Ransomware y cibercrimen: consideraciones de seguridad en el sector de las criptomonedas

Ransomware y cibercrimen: consideraciones de seguridad en el sector de las criptomonedas

Ransomware y cibercrimen: consideraciones de seguridad en el sector de las criptomonedas

Últimas actualizaciones:

17 jul 2023

La seguridad es un aspecto crítico que todos los usuarios del sector de las criptomonedas deberían tener en cuenta dada su rápida evolución. A medida que la comunidad sigue creciendo, también lo hacen los desafíos asociados a la protección de estos activos. 

La naturaleza descentralizada y pseudoanónima de las criptomonedas presenta oportunidades y riesgos. En este artículo, exploramos las crecientes preocupaciones en torno al ransomware y la ciberdelincuencia en el mundo de las criptomonedas, destacando la importancia de adoptar medidas de seguridad robustas y de estar informado, para que puedas mantenerte al día de las amenazas activas en nuestro querido entorno.

Trezor Inline

En un panorama digital que está tan interconectado, no se puede ignorar el impacto potencial de los ataques de ransomware y la ciberdelincuencia dirigida a los usuarios de criptomonedas. Estas amenazas plantean riesgos significativos para las personas, las empresas e incluso para la estabilidad de todo el ecosistema. A medida que aumenta el valor y la popularidad de las criptomonedas, estas se convierten en objetivos lucrativos para los criminales que buscan beneficios económicos.

Las consecuencias de tales ataques pueden provocar no sólo pérdidas financieras sustanciales, sino también erosionar la confianza pública en el sector, obstaculizando la adopción y el reconocimiento de los activos digitales como una clase de activos con legitimidad y utilidad.

Para mitigar estos riesgos y garantizar el uso seguro y protegido de las criptomonedas, las medidas proactivas y la concienciación son primordiales. Al comprender el panorama cambiante del ransomware y la ciberdelincuencia en el mundo de las criptomonedas, los individuos y las organizaciones pueden protegerse mejor a sí mismos y a sus activos digitales.

En las siguientes secciones, profundizaremos en los problemas habituales de seguridad de las criptomonedas, explorando las vulnerabilidades más comunes, las mejores prácticas para salvaguardar estos activos y los esfuerzos que se están realizando en el sector para combatir estas amenazas. Manteniéndonos informados y adoptando prácticas de seguridad sólidas podemos navegar por el mundo de las criptomonedas con confianza y mitigar los riesgos potenciales asociados con el ransomware y la ciberdelincuencia.

Entendiendo el malware, el ransomware y los riesgos de ciberseguridad

En lugar de intentar explicar y definir el malware, hemos optado por dejar que sean los expertos en ciberseguridad quienes lo expliquen. La definición de Malware según Forcepoint es:

Desde la aparición del virus Creeper a principios de la década de 1970, el malware ha supuesto una amenaza continua tanto para personas como para organizaciones. A lo largo de los años, innumerables variaciones de malware han atacado el mundo con el objetivo de infligir el máximo daño. Uno de los resultados más conocidos del malware es el ransomware que se inyecta en un sistema informático.

What is Malware

Imagen vía Shutterstock

Otros ejemplos de Malware son:

  • Caballo de Troya: Un tipo de malware disfrazado de software legítimo, que permite el acceso no autorizado o que causa daños a un sistema informático.

  • Ransomware: Un malware que encripta archivos o bloquea el acceso a los usuarios a sus sistemas, exigiendo un pago a cambio de restablecer este acceso.

  • Spyware: Un software que recopila de forma encubierta información del usuario o supervisa las actividades de los usuarios sin su consentimiento.

  • Adware: Un software que muestra anuncios no deseados o redirige a los usuarios a sitios web maliciosos.

  • Botnets: Son redes de ordenadores infectados controlados por un servidor central, los cuales suelen utilizarse para actividades maliciosas, como ataques distribuidos de denegación de servicio (DDoS).

Centrémonos en el ransomware. Según la Agencia de Ciberseguridad y Seguridad de Infraestructuras, Centro Nacional de Ciberseguridad y Comunicaciones (NCCIC), la definición de ransomware es la siguiente:

Los correos electrónicos de phishing que contienen archivos adjuntos maliciosos y las descargas involuntarias son los medios habituales a través de los cuales se difunde el ransomware. El “drive-by downloading” se produce cuando una persona visita involuntariamente un sitio web infectado, lo que provoca la descarga e instalación automáticas de malware sin que sea consciente de ello. El ransomware con criptomonedas, una variante que cifra los archivos, se propaga habitualmente a través de métodos similares, incluidas las aplicaciones de mensajería instantánea a través de la web.

¿Qué hace que el ransomware tenga tanto éxito?

Los creadores del ransomware infunden miedo y pánico en sus víctimas, obligándolas a hacer click en un enlace suministrado o a pagar un rescate. Para ello emplean mensajes parecidos a los siguientes:

  • “Tu ordenador ha sido infectado por un virus. Haz click aquí para resolver el problema”.

  • “Tu ordenador fue utilizado para acceder a sitios web con contenido ilegal. Para recuperar el control de tu ordenador, debes pagar una multa de 100 dólares”.

  • “Todos los archivos de tu ordenador han sido cifrados. Para recuperar el acceso a tus datos, debes pagar el rescate en un plazo de 72 horas”.

Aunque este tipo de amenazas solían ser una molestia y algunos usuarios optaban por pagar los rescates, con la llegada de las criptomonedas lo que está en juego es aún más importante, ya que muchos usuarios arriesgan la exposición de sus inversiones a actores maliciosos, puesto que muchos monederos de software dependen de archivos y cifrado en tu dispositivo informático personal, que podría resultar infectado. 

Hay una gran diferencia entre pagar para recuperar el acceso a tus memes y fotos de gatos favoritos y el pagar para recuperar el acceso a activos digitales, que podrían tener un valor superior a las seis cifras. Por eso la mayoría de los expertos en criptomonedas, incluidos nosotros aquí en Coin Bureau, insistimos en la importancia de utilizar un buen monedero hardware para eliminar este riesgo.

Los últimos incidentes y amenazas que han surgido nos recuerdan con crudeza las vulnerabilidades del mundo de las criptomonedas. Desde la aparición de nuevos programas maliciosos hasta los ataques selectivos a criptomonedas y exchanges, la necesidad de adoptar medidas de seguridad sólidas nunca ha sido tan importante.

Ejemplos de malware para criptomonedas

Malware Bad Rabbit

Un malware notable que causó muchos daños fue el llamado “Bad Rabbit”, que afectó en mayor medida a los usuarios de Alemania, Ucrania y Rusia. Aunque no ha habido casos recientes de este tipo concreto de malware, sigue siendo bueno conocerlo. Este malware cifra los archivos de los usuarios y pide un rescate en Bitcoin a cambio de obtener la clave de descifrado. Aunque no va dirigido directamente a usuarios de criptomonedas, la posible pérdida de datos, incluidas valiosas inversiones en criptomonedas, pone de relieve la importancia del almacenamiento seguro, como los monederos hardware.

Bad Rabbit Malware

Imagen vía upi.com

Se trata de un caso interesante, ya que se cree que algunas herramientas que fueron robadas a la NSA (Agencia de Seguridad Nacional) fueron reutilizadas por los actores maliciosos.

Phishing en las ICOs

Otra tendencia alarmante es el aumento de las estafas por phishing en las ICO. A medida que aumenta la popularidad de las ofertas iniciales de monedas (ICOs), los delincuentes informáticos trabajan sin descanso para engañar a inversores desprevenidos. Hacer click en un enlace malicioso puede provocar el robo de tus criptomonedas en cuestión de segundos. El caso de Kori Williams, CEO de una empresa de redes sociales, que fue víctima de una estafa de phishing a través de un chat de Slack sirve como crudo recordatorio de los riesgos a los que se enfrentan tanto los principiantes como los inversores experimentados.

Phishing.jpg

Fuente de la imagen

En los últimos años se han robado cientos de millones de dólares mediante este tipo de estafas en las ICOs

Ataques a exchanges de criptomonedas

Los ataques a exchanges de criptomonedas han causado un gran impacto en los mercados, y no son muchos los exchanges que han sobrevivido ilesos durante varios años. Los exchanges asiáticos en particular han sido blanco frecuente de ataques en los que se sospecha que están implicados Corea del Norte y el infame Grupo Lazarus

El exchange más importante de Corea del Sur, Bithumb, sufrió un hackeo de gran repercusión en el año 2019 y ha sufrido repetidos hackeos que han provocado la pérdida de fondos de clientes por un valor de millones.

Bithumb hack.jpg

Tres hackeos en dos años. Ouch. Fuente de la imagen: ZDNET.com

KuCoin y Binance también han sufrido fallos de seguridad que han provocado el robo de los activos de sus clientes, e incluso Coinbase ha sufrido ataques que expusieron los datos de sus clientes y en 2021 la plataforma fue atacada, lo que provocó el robo de miles de activos de sus clientes. 

En este punto debemos reconocer la labor del exchange Kraken, ya que es el único exchange de criptomonedas que ha estado presente en el sector desde sus inicios, que siempre ha estado incluido dentro de los cinco primeros puestos más importantes del sector y que nunca ha sufrido un hackeo. Otros exchanges notables que tienen un alto nivel de seguridad son SwissBorg y Crypto.com.

Cryptojacking

El criptojacking se refiere al uso no autorizado de los recursos informáticos de una persona para minar criptomonedas sin su consentimiento. Los atacantes aprovechan vulnerabilidades en sitios web, aplicaciones o dispositivos para inyectar secuencias de comandos maliciosas que se ejecutan en segundo plano, utilizando la potencia de procesamiento de la víctima. Esto puede provocar una disminución del rendimiento del dispositivo, un aumento de las facturas de electricidad y daños potenciales en el hardware. En 2017, el criptojacking  fue ampliamente utilizado, llegando a infectar numerosos sitios web y afectando a millones de usuarios.

Ataques a la cadena de suministro

Estos ataques comprometen la cadena de suministro de software o hardware para inyectar código malicioso o puertas traseras en productos legítimos. En la industria de las criptomonedas, los atacantes pueden dirigirse a monederos hardware u otro software utilizado para realizar transacciones de criptomonedas. Por eso oirás a muchos expertos en criptomonedas, incluidos nosotros, insistir en que sólo compres tus monederos hardware a vendedores acreditados y nunca de segunda mano, ya que es muy probable que el propietario original tenga una copia de las claves privadas en algún lugar.

Trezor security seal

Comprueba tanto la caja como el dispositivo para asegurarte de que el sello de seguridad no está roto y de que los dispositivos no han sido manipulados durante el envío. Imagen vía Trezor

También tienes que comprobar que el sello de seguridad no esté roto al recibir el dispositivo, como se muestra arriba con los dispositivos Trezor. Puedes obtener más información sobre este tema en nuestra reseña sobre el monedero hardware Trezor.

Intercambio de tarjetas SIM

El intercambio de tarjetas SIM, también conocido como secuestro de tarjetas SIM, consiste en transferir de forma fraudulenta el número de teléfono de una víctima a una nueva tarjeta SIM controlada por un atacante. Al hacerse con el control del número de teléfono de la víctima, el atacante puede eludir las medidas de autenticación de dos factores (2FA) y acceder a las cuentas de criptomonedas de la víctima. Este tipo de ataque ha provocado importantes pérdidas económicas a particulares e incluso a objetivos de alto perfil. 

Por eso, muchos profesionales de la seguridad nunca recomiendan usar SMS como forma de autenticación de dos factores y, en su lugar, consideran un servicio gratuito como Google Authenticator o adquirir un dispositivo como los YubiKey.

Ataques de phishing

Los ataques de phishing implican el engañar a usuarios para que revelen información sensible, como credenciales de inicio de sesión, frases de recuperación o claves privadas, haciéndose pasar por una entidad legítima. En el sector de las criptomonedas, los ataques de phishing suelen dirigirse a usuarios de exchanges de criptomonedas o a propietarios de monederos digitales. Los atacantes pueden enviar correos electrónicos fraudulentos, crear sitios web falsos o utilizar técnicas de ingeniería social para engañar a víctimas. Por ejemplo, en 2018, el ataque de phishing contra MyEtherWallet se dirigió a los usuarios redirigiéndoles a un sitio web malicioso que se parecía a la interfaz legítima de MyEtherWallet.

How To Avoid Phishing Attacks

Imagen vía Shutterstock

Consejo: Hemos sido testigos personalmente de esto más veces de las que podemos contar. Cuando pidas ayuda o hagas preguntas en comunidades como Reddit, Telegram o Discord, ten cuidado con los mensajes directos de personas que fingen trabajar para el equipo de soporte del producto o plataforma sobre el que estás preguntando. Una estafa MUY común es que la gente finja trabajar para el soporte al cliente de alguna plataforma. Te dirán que necesitan información como contraseñas, claves privadas o frases de recuperación para ayudarte. Esto será una estafa el 100% de las veces, nunca facilites esa información. En el artículo sobre seguridad de criptomonedas encontrarás más ejemplos.

Esquemas de manipulación pump & dump 

Vale, técnicamente esto no constituye realmente un tipo de malware y algunos ni siquiera lo consideran un delito informático, pero aun así merece la pena conocerlo para ser más cuidadosos. 

Los esquemas de manipulación pump & dump consisten en inflar artificialmente el precio de una criptomoneda mediante la publicación de información engañosa o de realizar operaciones coordinadas. Los atacantes suelen acumular una criptomoneda de bajo valor, difundir rumores o noticias positivas para luego vender sus participaciones cuando el precio alcanza un máximo. Esto hace que los inversores desprevenidos sufran pérdidas significativas. Aunque técnicamente no se trata de un delito, las estafas pump & dump suelen apoyarse en las plataformas en línea y en la manipulación de las redes sociales para engañar a los inversores. En nuestro artículo dedicado a las estafas de pump & dump tratamos con más detalle estas estafas y lo que hay que tener en cuenta.

Estafas de ofertas iniciales de monedas (ICOs)

Las estafas relacionadas con las ICOs consisten en la creación de proyectos fraudulentos que recaudan fondos mediante una oferta inicial de monedas, prometiendo a los inversores grandes beneficios o productos innovadores que nunca llegan a materializarse. Estas estafas suelen atraer a los inversores con documentos técnicos atractivos, equipos falsos y tácticas de marketing engañosas. En 2017, la infame estafa de la ICO de Centra Tech estafó a los inversores más de 25 millones de dólares, fabricando asociaciones y promocionando una tarjeta de débito que nunca existió.

ICO scams

Imagen vía CoinDesk

Exploits de contratos inteligentes

Los contratos inteligentes, que son acuerdos autoejecutables en plataformas de cadena de bloques, pueden ser vulnerables a fallos de programación o vulnerabilidades que permiten a los atacantes aprovecharse de ellos. Estos ataques pueden provocar la pérdida o el robo de fondos de criptomonedas bloqueados en el contrato inteligente. El ataque al contrato inteligente de mayor envergadura hasta la fecha fue el infame hackeo del Ronin Bridge desarrollado para el juego Axie Infinity.

Ronin hack

Imagen vía CoinTelegraph

El 23 de marzo de 2022, la comunidad fue testigo del mayor fraude de la historia de las criptomonedas, relacionado con la explotación del Ronin Bridge, que se tradujo en una asombrosa suma de aproximadamente 612 millones de dólares. Esta cantidad incluía 173.600 ETH y 25.5 millones de USD Coin (USDC).

Ronin es una cadena lateral de Ethereum diseñada específicamente para Axie Infinity, un popular juego de tokens no fungibles (NFTs) centrado en la mecánica de jugar para ganar (play-to-earn). Sky Mavis, los desarrolladores de Axie Infinity, revelaron que los hackers consiguieron obtener un acceso no autorizado a claves privadas, comprometer nodos validadores y ejecutar transacciones aprobadas que, en última instancia, desviaron fondos del puente.

Amenazas internas

Las amenazas internas se refieren a ataques o filtraciones de datos causados por personas de una organización que tienen acceso autorizado a información o sistemas sensibles. En el sector de las criptomonedas, las amenazas internas pueden producirse en exchanges de criptomonedas o proveedores de monederos de criptomonedas, donde los empleados abusan de sus privilegios de acceso o se asocian con agentes externos para robar fondos o comprometer los datos de los usuarios. Aunque los escenarios específicos que se han hecho públicos son limitados, las amenazas internas siguen siendo una preocupación debido al potencial de pérdidas financieras significativas y daños a la reputación.

Ataques DDoS

Los ataques distribuidos de denegación de servicio (DDoS) consisten en la saturación de un sistema objetivo con una avalancha de peticiones o tráfico dejándolo inaccesible para los usuarios. Los atacantes suelen utilizar una red de ordenadores comprometidos (botnets) para ejecutar estos ataques. En septiembre de 2021, la red Solana sufrió un incidente en el que fue víctima de un ataque distribuido de denegación de servicio (DDoS). Este acto malicioso tuvo como objetivo la cadena de bloques de Solana, lo que provocó la congestión de la red y el fallo de las transacciones.

Después, en abril de 2022, se produjo un importante ataque DDoS contra una destacada plataforma de criptomonedas, uno de los más grandes registrados hasta la fecha. Los actores maliciosos inundaron la plataforma con la asombrosa cifra de 15.3 millones de solicitudes, interrumpiendo gravemente sus operaciones. No fue un buen día para los traders de la plataforma, eso es seguro.

DDOS attack

Imagen vía Wired

Suplantación de identidad por correo electrónico

¿Te suena cuando recibes un correo electrónico de alguien que crees conocer, pero resulta ser un estafador? Eso es la suplantación de identidad por correo electrónico, y se utiliza para todo tipo de maldades. Por eso muchas empresas de criptomonedas incluyen ahora un código antiphishing en sus correos electrónicos para verificar la autenticidad y por eso dicen que nunca debes hacer click en los enlaces de los correos electrónicos, sino navegar hasta el sitio web para acceder a tu cuenta de la forma normal. También hay herramientas que puedes utilizar para escanear un enlace antes de hacer click en él. 

Ataques Man-in-the-Middle (MitM) 

Este ataque consiste en interceptar la comunicación entre dos partes para espiar, manipular o robar información. Supongamos que estás utilizando una red Wi-Fi pública en una cafetería. Un hacker que también esté conectado a la misma red puede interceptar en secreto tu comunicación con el sitio web o el servicio al que te diriges. Entonces puede capturar tus credenciales de inicio de sesión u otra información sensible haciéndose pasar por un sitio web o servicio legítimo, obteniendo así acceso no autorizado a tus cuentas o datos. Una forma de protegerte de este problema es evitar los sitios web personales en redes públicas y utilizar una VPN.

Inyección SQL y Zero-Day Exploits

La inyección SQL es un tipo de ciberataque en el que un atacante inserta un código SQL malicioso en la consulta a la base de datos de una aplicación vulnerable. Esto permite al atacante manipular o extraer datos no autorizados, modificar el contenido de la base de datos o incluso ejecutar comandos arbitrarios en el servidor de la base de datos.

Los Zero-Day Exploits se refieren a vulnerabilidades en software o sistemas que son desconocidas para el proveedor o que aún no han sido corregidas. Los atacantes aprovechan estas vulnerabilidades para lanzar ataques antes de que puedan ser identificadas o solucionadas, lo que las hace muy eficaces y difíciles de defender.

Keylogging y secuestro del portapapeles

❗Esto es importante, así que presta atención❗.

En una vida anterior, algunos de nosotros trabajamos como ingenieros de soporte para una importante empresa de criptomonedas, investigando la pérdida y robo de fondos. No podíamos creer cuántos usuarios fueron víctimas del secuestro del portapapeles. Este sutil ataque podría ocurrirnos a cualquiera de nosotros si no tenemos cuidado.

Un secuestrador de portapapeles es un tipo de malware que intercepta y modifica el contenido del portapapeles de un usuario en su ordenador, normalmente para sustituir la información copiada por datos maliciosos o fraudulentos. Al manipular el portapapeles, el secuestrador pretende engañar a los usuarios para que peguen información confidencial, como contraseñas o direcciones de criptomonedas, en destinos no deseados controlados por el atacante.

La principal forma en que hemos visto que se utiliza esto es que cada vez que un usuario copia y pega una dirección de criptomonedas, el secuestrador del portapapeles sustituye la dirección por la del atacante, de modo que crees que estás enviando Bitcoin a tu exchange o monedero porque has copiado tu propia dirección, pero el software secuestrador ha sustituido tu dirección por la del hacker. ¡Qué astutos!

clipboard hijacker.jpg

Un vistazo a cómo funcionan los secuestradores de portapapeles. Imagen vía Hackernews

El keylogging es un tipo de software espía que puede registrar las pulsaciones de teclas en un dispositivo comprometido para capturar información sensible como contraseñas, frases de recuperación y datos de tarjetas de crédito.

Por eso, en nuestro artículo sobre seguridad de criptomonedas, decimos que SIEMPRE se debe copiar y pegar al enviar criptomonedas para asegurarse de que no hay errores de escritura, e incluso cuando se copia/pega SIEMPRE se debe comprobar dos veces la dirección pegada para asegurarse de que es la correcta. En la misma lógica, un keylogger no puede leer tu frase de recuperación si nunca la escribes, por lo que los expertos en seguridad insistirán en que nunca almacenes tu frase de recuperación en ningún formato digital por numerosas razones.

Cuanto más sepas mejor… 🤓

Estafa de transferencias de valor cero

Este tipo de estafa es frustrante, ya que se mezcla con las transacciones personales de los monederos de los usuarios. Si los hackers quieren aprovecharse de una plataforma centralizada en la que podemos confiar, eso es un asunto, pero por favor… !Que tengan la decencia de dejar en paz nuestros monederos autocustodiados! Es el equivalente digital de que alguien intente atracar una de la sucursales de tu banco frente a que irrumpan en tu casa y te roben, haciendo que te sientas personalmente víctima.

zero value transfer

Imagen vía CoinTelegraph

Los estafadores de criptomonedas han puesto en marcha un nuevo y astuto truco denominado “transferencia de valor cero” para atrapar a los usuarios y hacer que sus tokens caigan en sus garras. Esto es posible gracias a una laguna en los contratos de tokens específicos, que otorga a los delincuentes la capacidad de ejecutar transacciones desde cualquier monedero sin necesidad de una clave privada o la luz verde del propietario. 

Al enviar transacciones de valor cero a direcciones sorprendentemente similares a las utilizadas anteriormente por las víctimas, estos estafadores atraen al remitente de tokens con direcciones que parecen correctas. 

La comunidad de criptomonedas ha actuado con rapidez ante estos ataques y ha desplegado medidas para contrarrestar la amenaza. SafePal y Etherscan han puesto en marcha medidas de protección, mientras que Trezor está preparado para señalar las transacciones dudosas de valor cero en una próxima actualización de software. Por su parte, Etherscan elimina las transacciones de tokens de valor cero no aprobadas e informa a los usuarios mediante alertas. 

Puedes poner de tu parte para protegerte utilizando las funcionalidades de la lista blanca en los monederos/exchanges y copiando/pegando tu dirección desde la fuente, no el historial de transferencias y, por supuesto… ¡Sin olvidar la doble verificación! 

Problemas con los monederos

Incluso la seguridad de los monederos de criptomonedas, considerados un punto fuerte para proteger las inversiones, se ha visto comprometida. El monedero Jaxx experimentó un fallo de seguridad en 2017 que permitió a los hackers acceder sin autorización a las cuentas de los usuarios, lo que provocó importantes pérdidas económicas. En 2023, también se produjo el trágico ataque a Atomic Wallet, en el que los usuarios perdieron fondos.

Estas historias son quizás las más trágicas de todas, ya que los usuarios creen que están dando los pasos más importantes en la seguridad de las criptomonedas al asumir la autocustodia de sus activos, y aun así resultan perjudicados. Esto sería como elegir esconder un lingote de oro en tu casa con un sistema de seguridad de última generación en una caja fuerte oculta y llegar a casa y encontrarla vacía. Por eso es de vital importancia utilizar sólo los mejores monederos de criptomonedas del mercado.

Estos incidentes subrayan la vigilancia constante necesaria para ir un paso por delante de los hackers y refuerzan la necesidad de unas prácticas de seguridad sólidas.

Para terminar la sección con toda la información deprimente que hemos proporcionado, y para deprimirte aún más, puede que los siguientes sitios te resulten interesantes. Con esto no pretendemos desanimarte, pero la educación es importante, y debemos aprender de la historia para evitar repetir errores anteriores. Aquí tienes una extensa cronología de ataques a exchanges: https://chainsec.io/exchange-hacks/

exchange hacks

Un vistazo a la cronología de los ataques a exchanges. Imagen vía Chainsec

Y si tienes unas horas libres para desplazarte sin pensar y quieres ver algo aún más desafortunado, aquí encontrarás una cronología de los hackeos a la DeFi… La lista sigue y sigue: https://chainsec.io/defi-hacks/ 

Ransomware y ciberdelincuencia: efectos en la industria de las criptomonedas

Lamentablemente, estos incidentes han dañado la reputación de nuestra industria, provocando escepticismo y una menor adopción entre instituciones, gobiernos y particulares.

Impacto en la reputación y la confianza

Las preocupaciones en torno a la seguridad y la fiabilidad de las criptomonedas han llevado a organismos reguladores como el Sistema de la Reserva Federal y la Oficina del Controlador de la Moneda a emitir advertencias sobre los riesgos asociados a los activos de criptomonedas y sus participantes en el sector. Los peligros de seguridad informática asociados a las criptomonedas hacen que sea un desafío para las instituciones evaluar las implicaciones para la seguridad, la estabilidad financiera y la protección del consumidor de las actividades relacionadas con las criptomonedas. La falta de regulación en el mercado de las criptomonedas deja a los inversores con protecciones limitadas, haciéndoles vulnerables a los delincuentes que tienen como objetivo los valores crecientes de las criptomonedas.

Por desgracia, a la luz de todos los ataques, estafas, exploits y actores maliciosos en el mundo de las criptomonedas, muchas instituciones y organismos dudan en considerar los activos de criptomonedas como una inversión o un activo legítimos, e incluso dan lugar a casos como la campaña anti criptomonedas de Elizabeth Warren, los insultos proferidos contra los inversores en criptomonedas por gente como Warren Buffet y Peter Schiff, sucesos como Chokepoint 2.0, e incluso se ridiculiza a los inversores sofisticados tachándolos de “crypto bros”.

Impacto en la adopción

Los riesgos de seguridad asociados a las criptomonedas han planteado desafíos a las instituciones a la hora de evaluar la seguridad, la estabilidad financiera y las implicaciones para la protección del consumidor en las actividades relacionadas con estos activos. La falta de confianza y de una regulación clara en el mercado de las criptomonedas ha dejado a los inversores con garantías limitadas.

Estos sucesos no sólo han provocado que las instituciones y agencias no estén de acuerdo, sino que también han asustado al ciudadano de a pie y le han impedido adoptar y explorar la multitud de ventajas que ofrecen las criptomonedas, ya que la confianza se ve cada vez más erosionada a medida que parece haber un nuevo exploit de criptomonedas cada dos semanas. 

Impacto en los inversores

Todas estas formas diferentes de meteduras de pata han tenido un gran impacto negativo en los inversores, con muchos casos que han provocado la pérdida de cientos de millones de dólares, por ejemplo, FTX y Celsius. Luego están los ataques y hackeos a la DeFi, como los de Poly Network y Ronin, que llegaron a los titulares en muchos medios tradicionales.

Los ataques son sólo una parte de la causa de las turbulencias, también hay sucesos como death spirals, rug pulls, manipulaciones pump & dump, pérdidas no permanentes y muchos casos más que han hecho perder a los inversores sumas considerables de dinero. 

Visión general de las medidas reguladoras que abordan los problemas de seguridad de las criptomonedas

Las siguientes son sólo algunas de las medidas que están tomando los distintos participantes del sector para abordar las preocupaciones de seguridad. No estamos a favor o en contra de lo expuesto a continuación, sólo destacamos algunas de las medidas que se están tomando.

Mayor control: Los organismos reguladores de todo el mundo han reconocido la importancia de abordar los problemas de seguridad en la industria de las criptomonedas. Por ello, han incrementado sus esfuerzos para supervisar y regular las actividades relacionadas con las criptomonedas, con el fin de salvaguardar los intereses de los usuarios y mantener la integridad del mercado.

Normativa sobre el procedimiento KYC (conoce a tu cliente) y AML (contra el blanqueo de capitales): Para mitigar los riesgos asociados a las actividades ilícitas y el blanqueo de capitales, muchas jurisdicciones han implementado reglamentos KYC y AML. Estas medidas exigen que los exchanges de criptomonedas y otros proveedores de servicios verifiquen la identidad de sus clientes e informen de transacciones sospechosas.

Normativa sobre protección de datos y privacidad: Los gobiernos se están centrando en reforzar la normativa sobre protección de datos y privacidad para salvaguardar la información personal y evitar filtraciones de datos. El cumplimiento de estas normativas ayuda a mantener la confidencialidad e integridad de los datos de los usuarios en el mundo de las criptomonedas.

Intercambio de información y colaboración: Los actores del sector, incluidos los exchanges de criptomonedas, los proveedores de monederos y las empresas de ciberseguridad, colaboran cada vez más para intercambiar información y conocimientos sobre amenazas emergentes. Estas colaboraciones permiten tomar medidas proactivas para contrarrestar los ciberataques y mejorar la seguridad general.

Normas de buenas prácticas: Diversos organismos y asociaciones del sector están desarrollando normas de buenas prácticas para la criptomonedas, que incluyen aspectos como la publicación de Pruebas de Reservas, la realización de auditorías periódicas, el corte de monederos vinculados a delincuentes conocidos, la mejora de los protocolos de encriptación, la gestión segura de claves, las prácticas de codificación segura, etc. 

Auditorías y certificaciones de seguridad: Las empresas de criptomonedas están reconociendo lo importante que son las auditorías y certificaciones de seguridad de terceros para demostrar su compromiso con el mantenimiento de altos niveles de seguridad. Las auditorías independientes ayudan a identificar vulnerabilidades y garantizan el cumplimiento de las prácticas de seguridad aceptadas por el sector.

Avances tecnológicos: El sector de las criptomonedas está experimentando avances en las tecnologías de seguridad, como los monederos multifirma, los módulos de seguridad de hardware y los procesadores específicos. Estas innovaciones tecnológicas tienen como objetivo proporcionar una mayor protección contra los intentos de hackeo y los accesos no autorizados.

Telegram Inline

Cómo mantenerse seguro en el mundo de las criptomonedas

Después de todo lo expuesto en este artículo, puede que estés pensando: “No sé, esto de las criptomonedas parece demasiado arriesgado”. Y aunque no vamos a decir que los riesgos sean pequeños, recuerda que hay decenas de millones de usuarios que navegan por el sector todos los días sin problemas. Mientras practiques una buena higiene de manejo de criptomonedas y de seguridad en Internet, podrás mitigar la mayoría de los riesgos. No entraremos en detalles sobre las distintas formas de mantenerte seguro en criptomonedas, ya que lo describimos en nuestra sólida Guía de Seguridad para Criptomonedas.

Junto con las mejores prácticas, puedes protegerte aún más manteniéndote informado y alerta. Mantente conectado con la comunidad de usuarios de criptomonedas y estate atento a las alertas de seguridad, noticias y actualizaciones. Suscríbete a blogs de seguridad de confianza, sigue a expertos del sector en las redes sociales y únete a foros relevantes para estar informado sobre las últimas prácticas de seguridad y las amenazas potenciales. Ser proactivo y estar alerta te ayudará a adaptarte al panorama en constante evolución de la seguridad de las criptomonedas. Aquí tienes un par de recursos que pueden ayudarte con ello:

BleepingComputer: BleepingComputer es un conocido sitio web de noticias y recursos sobre ciberseguridad, sin duda uno de nuestros favoritos. Y mira que, incluso en el momento de escribir esto, acabamos de acceder a su enlace y vemos que hay historias sobre ataques de ransomware en curso. 🙄 Aunque cubren una amplia gama de temas de ciberseguridad, también informan sobre exploits y ataques relacionados con criptomonedas. 

Cyware: Cyware es una plataforma de ciberseguridad que ofrece inteligencia y análisis de amenazas en tiempo real. Su cobertura abarca una gran variedad de amenazas informáticas, incluidas las dirigidas al sector de las criptomonedas. Su plataforma ofrece herramientas gratuitas y de pago que pueden proporcionar actualizaciones sobre los últimos ciberataques, filtraciones de datos e incidentes de ransomware.

De.Fi: Por último, una de nuestras herramientas favoritas e imprescindible para cualquiera que se dedique a navegar por la DeFi es la aplicación De.Fi. Se trata de una de las herramientas gratuitas más potentes que hemos encontrado, ya que se la conoce como “Super App y Antivirus Web 3.0”. Esta herramienta permite a los usuarios evaluar la exposición al riesgo de su cartera/monedero de criptomonedas y escanear tokens, protocolos DeFi, contratos inteligentes, examinar auditorías de seguridad y mucho más.

DeFi safety

Imagen vía De.Fi

La plataforma cuenta con la base de datos más grande de auditorías de seguridad de cadenas de bloques y ofrece una función de escáner “shield plus” en la que puedes introducir la dirección de cualquier token o contrato inteligente y la plataforma escaneará el token basándose en más de 30 métricas y te proporcionará un análisis de la legitimidad y seguridad del token. Nosotros no interactuamos con un nuevo token o protocolo DeFi sin pasarlo antes por De.Fi.

Conclusiones

A medida que el mundo de las criptomonedas sigue evolucionando y atrayendo a más participantes, la importancia de la seguridad es cada vez mayor. La creciente preocupación por el ransomware y la delincuencia informática pone de relieve la necesidad de adoptar medidas proactivas para proteger las criptomonedas y proteger no sólo las inversiones de los usuarios, sino la propia confianza, reputación y credibilidad de todo nuestro sector.

No somos tan inocentes como para sugerir que superaremos y eliminaremos por completo a los actores maliciosos de este sector. Desde siempre, todos los aspectos de nuestras vidas han sido objetivo de actores maliciosos con intenciones perversas, desde el cobro excesivo intencionado en la cafetería de la calle y el mecánico del coche hasta los vendedores corruptos y el soborno en la política. Por no mencionar que la propia Internet está plagada de estafas y ciberdelincuencia. Así que no, tememos que probablemente nunca eliminaremos la ciberdelincuencia en el sector de las criptomonedas, del mismo modo que nunca erradicaremos la delincuencia en el mundo real. Al igual que en la vida real, el crimen frente a la protección/justicia es siempre un juego del gato y el ratón.

Pero lo que sí necesitamos en el sector de las criptomonedas es mitigar la frecuencia y gravedad de estos ataques. Afortunadamente, se están logrando grandes avances en este ámbito, pero si queremos que las criptomonedas alcancen la adopción generalizada y desarrollen todo su potencial, tenemos que permanecer un paso por detrás de los atacantes (ya que nunca iremos un paso por delante, los delincuentes siempre encontrarán la forma de atacar primero), pero tenemos que ponernos al día, ya que actualmente no estamos un paso por detrás, sino kilómetros por detrás… Pero estamos ganando terreno y poniéndonos al día rápidamente.

La seguridad es un aspecto crítico que todos los usuarios del sector de las criptomonedas deberían tener en cuenta dada su rápida evolución. A medida que la comunidad sigue creciendo, también lo hacen los desafíos asociados a la protección de estos activos. 

La naturaleza descentralizada y pseudoanónima de las criptomonedas presenta oportunidades y riesgos. En este artículo, exploramos las crecientes preocupaciones en torno al ransomware y la ciberdelincuencia en el mundo de las criptomonedas, destacando la importancia de adoptar medidas de seguridad robustas y de estar informado, para que puedas mantenerte al día de las amenazas activas en nuestro querido entorno.

Trezor Inline

En un panorama digital que está tan interconectado, no se puede ignorar el impacto potencial de los ataques de ransomware y la ciberdelincuencia dirigida a los usuarios de criptomonedas. Estas amenazas plantean riesgos significativos para las personas, las empresas e incluso para la estabilidad de todo el ecosistema. A medida que aumenta el valor y la popularidad de las criptomonedas, estas se convierten en objetivos lucrativos para los criminales que buscan beneficios económicos.

Las consecuencias de tales ataques pueden provocar no sólo pérdidas financieras sustanciales, sino también erosionar la confianza pública en el sector, obstaculizando la adopción y el reconocimiento de los activos digitales como una clase de activos con legitimidad y utilidad.

Para mitigar estos riesgos y garantizar el uso seguro y protegido de las criptomonedas, las medidas proactivas y la concienciación son primordiales. Al comprender el panorama cambiante del ransomware y la ciberdelincuencia en el mundo de las criptomonedas, los individuos y las organizaciones pueden protegerse mejor a sí mismos y a sus activos digitales.

En las siguientes secciones, profundizaremos en los problemas habituales de seguridad de las criptomonedas, explorando las vulnerabilidades más comunes, las mejores prácticas para salvaguardar estos activos y los esfuerzos que se están realizando en el sector para combatir estas amenazas. Manteniéndonos informados y adoptando prácticas de seguridad sólidas podemos navegar por el mundo de las criptomonedas con confianza y mitigar los riesgos potenciales asociados con el ransomware y la ciberdelincuencia.

Entendiendo el malware, el ransomware y los riesgos de ciberseguridad

En lugar de intentar explicar y definir el malware, hemos optado por dejar que sean los expertos en ciberseguridad quienes lo expliquen. La definición de Malware según Forcepoint es:

Desde la aparición del virus Creeper a principios de la década de 1970, el malware ha supuesto una amenaza continua tanto para personas como para organizaciones. A lo largo de los años, innumerables variaciones de malware han atacado el mundo con el objetivo de infligir el máximo daño. Uno de los resultados más conocidos del malware es el ransomware que se inyecta en un sistema informático.

What is Malware

Imagen vía Shutterstock

Otros ejemplos de Malware son:

  • Caballo de Troya: Un tipo de malware disfrazado de software legítimo, que permite el acceso no autorizado o que causa daños a un sistema informático.

  • Ransomware: Un malware que encripta archivos o bloquea el acceso a los usuarios a sus sistemas, exigiendo un pago a cambio de restablecer este acceso.

  • Spyware: Un software que recopila de forma encubierta información del usuario o supervisa las actividades de los usuarios sin su consentimiento.

  • Adware: Un software que muestra anuncios no deseados o redirige a los usuarios a sitios web maliciosos.

  • Botnets: Son redes de ordenadores infectados controlados por un servidor central, los cuales suelen utilizarse para actividades maliciosas, como ataques distribuidos de denegación de servicio (DDoS).

Centrémonos en el ransomware. Según la Agencia de Ciberseguridad y Seguridad de Infraestructuras, Centro Nacional de Ciberseguridad y Comunicaciones (NCCIC), la definición de ransomware es la siguiente:

Los correos electrónicos de phishing que contienen archivos adjuntos maliciosos y las descargas involuntarias son los medios habituales a través de los cuales se difunde el ransomware. El “drive-by downloading” se produce cuando una persona visita involuntariamente un sitio web infectado, lo que provoca la descarga e instalación automáticas de malware sin que sea consciente de ello. El ransomware con criptomonedas, una variante que cifra los archivos, se propaga habitualmente a través de métodos similares, incluidas las aplicaciones de mensajería instantánea a través de la web.

¿Qué hace que el ransomware tenga tanto éxito?

Los creadores del ransomware infunden miedo y pánico en sus víctimas, obligándolas a hacer click en un enlace suministrado o a pagar un rescate. Para ello emplean mensajes parecidos a los siguientes:

  • “Tu ordenador ha sido infectado por un virus. Haz click aquí para resolver el problema”.

  • “Tu ordenador fue utilizado para acceder a sitios web con contenido ilegal. Para recuperar el control de tu ordenador, debes pagar una multa de 100 dólares”.

  • “Todos los archivos de tu ordenador han sido cifrados. Para recuperar el acceso a tus datos, debes pagar el rescate en un plazo de 72 horas”.

Aunque este tipo de amenazas solían ser una molestia y algunos usuarios optaban por pagar los rescates, con la llegada de las criptomonedas lo que está en juego es aún más importante, ya que muchos usuarios arriesgan la exposición de sus inversiones a actores maliciosos, puesto que muchos monederos de software dependen de archivos y cifrado en tu dispositivo informático personal, que podría resultar infectado. 

Hay una gran diferencia entre pagar para recuperar el acceso a tus memes y fotos de gatos favoritos y el pagar para recuperar el acceso a activos digitales, que podrían tener un valor superior a las seis cifras. Por eso la mayoría de los expertos en criptomonedas, incluidos nosotros aquí en Coin Bureau, insistimos en la importancia de utilizar un buen monedero hardware para eliminar este riesgo.

Los últimos incidentes y amenazas que han surgido nos recuerdan con crudeza las vulnerabilidades del mundo de las criptomonedas. Desde la aparición de nuevos programas maliciosos hasta los ataques selectivos a criptomonedas y exchanges, la necesidad de adoptar medidas de seguridad sólidas nunca ha sido tan importante.

Ejemplos de malware para criptomonedas

Malware Bad Rabbit

Un malware notable que causó muchos daños fue el llamado “Bad Rabbit”, que afectó en mayor medida a los usuarios de Alemania, Ucrania y Rusia. Aunque no ha habido casos recientes de este tipo concreto de malware, sigue siendo bueno conocerlo. Este malware cifra los archivos de los usuarios y pide un rescate en Bitcoin a cambio de obtener la clave de descifrado. Aunque no va dirigido directamente a usuarios de criptomonedas, la posible pérdida de datos, incluidas valiosas inversiones en criptomonedas, pone de relieve la importancia del almacenamiento seguro, como los monederos hardware.

Bad Rabbit Malware

Imagen vía upi.com

Se trata de un caso interesante, ya que se cree que algunas herramientas que fueron robadas a la NSA (Agencia de Seguridad Nacional) fueron reutilizadas por los actores maliciosos.

Phishing en las ICOs

Otra tendencia alarmante es el aumento de las estafas por phishing en las ICO. A medida que aumenta la popularidad de las ofertas iniciales de monedas (ICOs), los delincuentes informáticos trabajan sin descanso para engañar a inversores desprevenidos. Hacer click en un enlace malicioso puede provocar el robo de tus criptomonedas en cuestión de segundos. El caso de Kori Williams, CEO de una empresa de redes sociales, que fue víctima de una estafa de phishing a través de un chat de Slack sirve como crudo recordatorio de los riesgos a los que se enfrentan tanto los principiantes como los inversores experimentados.

Phishing.jpg

Fuente de la imagen

En los últimos años se han robado cientos de millones de dólares mediante este tipo de estafas en las ICOs

Ataques a exchanges de criptomonedas

Los ataques a exchanges de criptomonedas han causado un gran impacto en los mercados, y no son muchos los exchanges que han sobrevivido ilesos durante varios años. Los exchanges asiáticos en particular han sido blanco frecuente de ataques en los que se sospecha que están implicados Corea del Norte y el infame Grupo Lazarus

El exchange más importante de Corea del Sur, Bithumb, sufrió un hackeo de gran repercusión en el año 2019 y ha sufrido repetidos hackeos que han provocado la pérdida de fondos de clientes por un valor de millones.

Bithumb hack.jpg

Tres hackeos en dos años. Ouch. Fuente de la imagen: ZDNET.com

KuCoin y Binance también han sufrido fallos de seguridad que han provocado el robo de los activos de sus clientes, e incluso Coinbase ha sufrido ataques que expusieron los datos de sus clientes y en 2021 la plataforma fue atacada, lo que provocó el robo de miles de activos de sus clientes. 

En este punto debemos reconocer la labor del exchange Kraken, ya que es el único exchange de criptomonedas que ha estado presente en el sector desde sus inicios, que siempre ha estado incluido dentro de los cinco primeros puestos más importantes del sector y que nunca ha sufrido un hackeo. Otros exchanges notables que tienen un alto nivel de seguridad son SwissBorg y Crypto.com.

Cryptojacking

El criptojacking se refiere al uso no autorizado de los recursos informáticos de una persona para minar criptomonedas sin su consentimiento. Los atacantes aprovechan vulnerabilidades en sitios web, aplicaciones o dispositivos para inyectar secuencias de comandos maliciosas que se ejecutan en segundo plano, utilizando la potencia de procesamiento de la víctima. Esto puede provocar una disminución del rendimiento del dispositivo, un aumento de las facturas de electricidad y daños potenciales en el hardware. En 2017, el criptojacking  fue ampliamente utilizado, llegando a infectar numerosos sitios web y afectando a millones de usuarios.

Ataques a la cadena de suministro

Estos ataques comprometen la cadena de suministro de software o hardware para inyectar código malicioso o puertas traseras en productos legítimos. En la industria de las criptomonedas, los atacantes pueden dirigirse a monederos hardware u otro software utilizado para realizar transacciones de criptomonedas. Por eso oirás a muchos expertos en criptomonedas, incluidos nosotros, insistir en que sólo compres tus monederos hardware a vendedores acreditados y nunca de segunda mano, ya que es muy probable que el propietario original tenga una copia de las claves privadas en algún lugar.

Trezor security seal

Comprueba tanto la caja como el dispositivo para asegurarte de que el sello de seguridad no está roto y de que los dispositivos no han sido manipulados durante el envío. Imagen vía Trezor

También tienes que comprobar que el sello de seguridad no esté roto al recibir el dispositivo, como se muestra arriba con los dispositivos Trezor. Puedes obtener más información sobre este tema en nuestra reseña sobre el monedero hardware Trezor.

Intercambio de tarjetas SIM

El intercambio de tarjetas SIM, también conocido como secuestro de tarjetas SIM, consiste en transferir de forma fraudulenta el número de teléfono de una víctima a una nueva tarjeta SIM controlada por un atacante. Al hacerse con el control del número de teléfono de la víctima, el atacante puede eludir las medidas de autenticación de dos factores (2FA) y acceder a las cuentas de criptomonedas de la víctima. Este tipo de ataque ha provocado importantes pérdidas económicas a particulares e incluso a objetivos de alto perfil. 

Por eso, muchos profesionales de la seguridad nunca recomiendan usar SMS como forma de autenticación de dos factores y, en su lugar, consideran un servicio gratuito como Google Authenticator o adquirir un dispositivo como los YubiKey.

Ataques de phishing

Los ataques de phishing implican el engañar a usuarios para que revelen información sensible, como credenciales de inicio de sesión, frases de recuperación o claves privadas, haciéndose pasar por una entidad legítima. En el sector de las criptomonedas, los ataques de phishing suelen dirigirse a usuarios de exchanges de criptomonedas o a propietarios de monederos digitales. Los atacantes pueden enviar correos electrónicos fraudulentos, crear sitios web falsos o utilizar técnicas de ingeniería social para engañar a víctimas. Por ejemplo, en 2018, el ataque de phishing contra MyEtherWallet se dirigió a los usuarios redirigiéndoles a un sitio web malicioso que se parecía a la interfaz legítima de MyEtherWallet.

How To Avoid Phishing Attacks

Imagen vía Shutterstock

Consejo: Hemos sido testigos personalmente de esto más veces de las que podemos contar. Cuando pidas ayuda o hagas preguntas en comunidades como Reddit, Telegram o Discord, ten cuidado con los mensajes directos de personas que fingen trabajar para el equipo de soporte del producto o plataforma sobre el que estás preguntando. Una estafa MUY común es que la gente finja trabajar para el soporte al cliente de alguna plataforma. Te dirán que necesitan información como contraseñas, claves privadas o frases de recuperación para ayudarte. Esto será una estafa el 100% de las veces, nunca facilites esa información. En el artículo sobre seguridad de criptomonedas encontrarás más ejemplos.

Esquemas de manipulación pump & dump 

Vale, técnicamente esto no constituye realmente un tipo de malware y algunos ni siquiera lo consideran un delito informático, pero aun así merece la pena conocerlo para ser más cuidadosos. 

Los esquemas de manipulación pump & dump consisten en inflar artificialmente el precio de una criptomoneda mediante la publicación de información engañosa o de realizar operaciones coordinadas. Los atacantes suelen acumular una criptomoneda de bajo valor, difundir rumores o noticias positivas para luego vender sus participaciones cuando el precio alcanza un máximo. Esto hace que los inversores desprevenidos sufran pérdidas significativas. Aunque técnicamente no se trata de un delito, las estafas pump & dump suelen apoyarse en las plataformas en línea y en la manipulación de las redes sociales para engañar a los inversores. En nuestro artículo dedicado a las estafas de pump & dump tratamos con más detalle estas estafas y lo que hay que tener en cuenta.

Estafas de ofertas iniciales de monedas (ICOs)

Las estafas relacionadas con las ICOs consisten en la creación de proyectos fraudulentos que recaudan fondos mediante una oferta inicial de monedas, prometiendo a los inversores grandes beneficios o productos innovadores que nunca llegan a materializarse. Estas estafas suelen atraer a los inversores con documentos técnicos atractivos, equipos falsos y tácticas de marketing engañosas. En 2017, la infame estafa de la ICO de Centra Tech estafó a los inversores más de 25 millones de dólares, fabricando asociaciones y promocionando una tarjeta de débito que nunca existió.

ICO scams

Imagen vía CoinDesk

Exploits de contratos inteligentes

Los contratos inteligentes, que son acuerdos autoejecutables en plataformas de cadena de bloques, pueden ser vulnerables a fallos de programación o vulnerabilidades que permiten a los atacantes aprovecharse de ellos. Estos ataques pueden provocar la pérdida o el robo de fondos de criptomonedas bloqueados en el contrato inteligente. El ataque al contrato inteligente de mayor envergadura hasta la fecha fue el infame hackeo del Ronin Bridge desarrollado para el juego Axie Infinity.

Ronin hack

Imagen vía CoinTelegraph

El 23 de marzo de 2022, la comunidad fue testigo del mayor fraude de la historia de las criptomonedas, relacionado con la explotación del Ronin Bridge, que se tradujo en una asombrosa suma de aproximadamente 612 millones de dólares. Esta cantidad incluía 173.600 ETH y 25.5 millones de USD Coin (USDC).

Ronin es una cadena lateral de Ethereum diseñada específicamente para Axie Infinity, un popular juego de tokens no fungibles (NFTs) centrado en la mecánica de jugar para ganar (play-to-earn). Sky Mavis, los desarrolladores de Axie Infinity, revelaron que los hackers consiguieron obtener un acceso no autorizado a claves privadas, comprometer nodos validadores y ejecutar transacciones aprobadas que, en última instancia, desviaron fondos del puente.

Amenazas internas

Las amenazas internas se refieren a ataques o filtraciones de datos causados por personas de una organización que tienen acceso autorizado a información o sistemas sensibles. En el sector de las criptomonedas, las amenazas internas pueden producirse en exchanges de criptomonedas o proveedores de monederos de criptomonedas, donde los empleados abusan de sus privilegios de acceso o se asocian con agentes externos para robar fondos o comprometer los datos de los usuarios. Aunque los escenarios específicos que se han hecho públicos son limitados, las amenazas internas siguen siendo una preocupación debido al potencial de pérdidas financieras significativas y daños a la reputación.

Ataques DDoS

Los ataques distribuidos de denegación de servicio (DDoS) consisten en la saturación de un sistema objetivo con una avalancha de peticiones o tráfico dejándolo inaccesible para los usuarios. Los atacantes suelen utilizar una red de ordenadores comprometidos (botnets) para ejecutar estos ataques. En septiembre de 2021, la red Solana sufrió un incidente en el que fue víctima de un ataque distribuido de denegación de servicio (DDoS). Este acto malicioso tuvo como objetivo la cadena de bloques de Solana, lo que provocó la congestión de la red y el fallo de las transacciones.

Después, en abril de 2022, se produjo un importante ataque DDoS contra una destacada plataforma de criptomonedas, uno de los más grandes registrados hasta la fecha. Los actores maliciosos inundaron la plataforma con la asombrosa cifra de 15.3 millones de solicitudes, interrumpiendo gravemente sus operaciones. No fue un buen día para los traders de la plataforma, eso es seguro.

DDOS attack

Imagen vía Wired

Suplantación de identidad por correo electrónico

¿Te suena cuando recibes un correo electrónico de alguien que crees conocer, pero resulta ser un estafador? Eso es la suplantación de identidad por correo electrónico, y se utiliza para todo tipo de maldades. Por eso muchas empresas de criptomonedas incluyen ahora un código antiphishing en sus correos electrónicos para verificar la autenticidad y por eso dicen que nunca debes hacer click en los enlaces de los correos electrónicos, sino navegar hasta el sitio web para acceder a tu cuenta de la forma normal. También hay herramientas que puedes utilizar para escanear un enlace antes de hacer click en él. 

Ataques Man-in-the-Middle (MitM) 

Este ataque consiste en interceptar la comunicación entre dos partes para espiar, manipular o robar información. Supongamos que estás utilizando una red Wi-Fi pública en una cafetería. Un hacker que también esté conectado a la misma red puede interceptar en secreto tu comunicación con el sitio web o el servicio al que te diriges. Entonces puede capturar tus credenciales de inicio de sesión u otra información sensible haciéndose pasar por un sitio web o servicio legítimo, obteniendo así acceso no autorizado a tus cuentas o datos. Una forma de protegerte de este problema es evitar los sitios web personales en redes públicas y utilizar una VPN.

Inyección SQL y Zero-Day Exploits

La inyección SQL es un tipo de ciberataque en el que un atacante inserta un código SQL malicioso en la consulta a la base de datos de una aplicación vulnerable. Esto permite al atacante manipular o extraer datos no autorizados, modificar el contenido de la base de datos o incluso ejecutar comandos arbitrarios en el servidor de la base de datos.

Los Zero-Day Exploits se refieren a vulnerabilidades en software o sistemas que son desconocidas para el proveedor o que aún no han sido corregidas. Los atacantes aprovechan estas vulnerabilidades para lanzar ataques antes de que puedan ser identificadas o solucionadas, lo que las hace muy eficaces y difíciles de defender.

Keylogging y secuestro del portapapeles

❗Esto es importante, así que presta atención❗.

En una vida anterior, algunos de nosotros trabajamos como ingenieros de soporte para una importante empresa de criptomonedas, investigando la pérdida y robo de fondos. No podíamos creer cuántos usuarios fueron víctimas del secuestro del portapapeles. Este sutil ataque podría ocurrirnos a cualquiera de nosotros si no tenemos cuidado.

Un secuestrador de portapapeles es un tipo de malware que intercepta y modifica el contenido del portapapeles de un usuario en su ordenador, normalmente para sustituir la información copiada por datos maliciosos o fraudulentos. Al manipular el portapapeles, el secuestrador pretende engañar a los usuarios para que peguen información confidencial, como contraseñas o direcciones de criptomonedas, en destinos no deseados controlados por el atacante.

La principal forma en que hemos visto que se utiliza esto es que cada vez que un usuario copia y pega una dirección de criptomonedas, el secuestrador del portapapeles sustituye la dirección por la del atacante, de modo que crees que estás enviando Bitcoin a tu exchange o monedero porque has copiado tu propia dirección, pero el software secuestrador ha sustituido tu dirección por la del hacker. ¡Qué astutos!

clipboard hijacker.jpg

Un vistazo a cómo funcionan los secuestradores de portapapeles. Imagen vía Hackernews

El keylogging es un tipo de software espía que puede registrar las pulsaciones de teclas en un dispositivo comprometido para capturar información sensible como contraseñas, frases de recuperación y datos de tarjetas de crédito.

Por eso, en nuestro artículo sobre seguridad de criptomonedas, decimos que SIEMPRE se debe copiar y pegar al enviar criptomonedas para asegurarse de que no hay errores de escritura, e incluso cuando se copia/pega SIEMPRE se debe comprobar dos veces la dirección pegada para asegurarse de que es la correcta. En la misma lógica, un keylogger no puede leer tu frase de recuperación si nunca la escribes, por lo que los expertos en seguridad insistirán en que nunca almacenes tu frase de recuperación en ningún formato digital por numerosas razones.

Cuanto más sepas mejor… 🤓

Estafa de transferencias de valor cero

Este tipo de estafa es frustrante, ya que se mezcla con las transacciones personales de los monederos de los usuarios. Si los hackers quieren aprovecharse de una plataforma centralizada en la que podemos confiar, eso es un asunto, pero por favor… !Que tengan la decencia de dejar en paz nuestros monederos autocustodiados! Es el equivalente digital de que alguien intente atracar una de la sucursales de tu banco frente a que irrumpan en tu casa y te roben, haciendo que te sientas personalmente víctima.

zero value transfer

Imagen vía CoinTelegraph

Los estafadores de criptomonedas han puesto en marcha un nuevo y astuto truco denominado “transferencia de valor cero” para atrapar a los usuarios y hacer que sus tokens caigan en sus garras. Esto es posible gracias a una laguna en los contratos de tokens específicos, que otorga a los delincuentes la capacidad de ejecutar transacciones desde cualquier monedero sin necesidad de una clave privada o la luz verde del propietario. 

Al enviar transacciones de valor cero a direcciones sorprendentemente similares a las utilizadas anteriormente por las víctimas, estos estafadores atraen al remitente de tokens con direcciones que parecen correctas. 

La comunidad de criptomonedas ha actuado con rapidez ante estos ataques y ha desplegado medidas para contrarrestar la amenaza. SafePal y Etherscan han puesto en marcha medidas de protección, mientras que Trezor está preparado para señalar las transacciones dudosas de valor cero en una próxima actualización de software. Por su parte, Etherscan elimina las transacciones de tokens de valor cero no aprobadas e informa a los usuarios mediante alertas. 

Puedes poner de tu parte para protegerte utilizando las funcionalidades de la lista blanca en los monederos/exchanges y copiando/pegando tu dirección desde la fuente, no el historial de transferencias y, por supuesto… ¡Sin olvidar la doble verificación! 

Problemas con los monederos

Incluso la seguridad de los monederos de criptomonedas, considerados un punto fuerte para proteger las inversiones, se ha visto comprometida. El monedero Jaxx experimentó un fallo de seguridad en 2017 que permitió a los hackers acceder sin autorización a las cuentas de los usuarios, lo que provocó importantes pérdidas económicas. En 2023, también se produjo el trágico ataque a Atomic Wallet, en el que los usuarios perdieron fondos.

Estas historias son quizás las más trágicas de todas, ya que los usuarios creen que están dando los pasos más importantes en la seguridad de las criptomonedas al asumir la autocustodia de sus activos, y aun así resultan perjudicados. Esto sería como elegir esconder un lingote de oro en tu casa con un sistema de seguridad de última generación en una caja fuerte oculta y llegar a casa y encontrarla vacía. Por eso es de vital importancia utilizar sólo los mejores monederos de criptomonedas del mercado.

Estos incidentes subrayan la vigilancia constante necesaria para ir un paso por delante de los hackers y refuerzan la necesidad de unas prácticas de seguridad sólidas.

Para terminar la sección con toda la información deprimente que hemos proporcionado, y para deprimirte aún más, puede que los siguientes sitios te resulten interesantes. Con esto no pretendemos desanimarte, pero la educación es importante, y debemos aprender de la historia para evitar repetir errores anteriores. Aquí tienes una extensa cronología de ataques a exchanges: https://chainsec.io/exchange-hacks/

exchange hacks

Un vistazo a la cronología de los ataques a exchanges. Imagen vía Chainsec

Y si tienes unas horas libres para desplazarte sin pensar y quieres ver algo aún más desafortunado, aquí encontrarás una cronología de los hackeos a la DeFi… La lista sigue y sigue: https://chainsec.io/defi-hacks/ 

Ransomware y ciberdelincuencia: efectos en la industria de las criptomonedas

Lamentablemente, estos incidentes han dañado la reputación de nuestra industria, provocando escepticismo y una menor adopción entre instituciones, gobiernos y particulares.

Impacto en la reputación y la confianza

Las preocupaciones en torno a la seguridad y la fiabilidad de las criptomonedas han llevado a organismos reguladores como el Sistema de la Reserva Federal y la Oficina del Controlador de la Moneda a emitir advertencias sobre los riesgos asociados a los activos de criptomonedas y sus participantes en el sector. Los peligros de seguridad informática asociados a las criptomonedas hacen que sea un desafío para las instituciones evaluar las implicaciones para la seguridad, la estabilidad financiera y la protección del consumidor de las actividades relacionadas con las criptomonedas. La falta de regulación en el mercado de las criptomonedas deja a los inversores con protecciones limitadas, haciéndoles vulnerables a los delincuentes que tienen como objetivo los valores crecientes de las criptomonedas.

Por desgracia, a la luz de todos los ataques, estafas, exploits y actores maliciosos en el mundo de las criptomonedas, muchas instituciones y organismos dudan en considerar los activos de criptomonedas como una inversión o un activo legítimos, e incluso dan lugar a casos como la campaña anti criptomonedas de Elizabeth Warren, los insultos proferidos contra los inversores en criptomonedas por gente como Warren Buffet y Peter Schiff, sucesos como Chokepoint 2.0, e incluso se ridiculiza a los inversores sofisticados tachándolos de “crypto bros”.

Impacto en la adopción

Los riesgos de seguridad asociados a las criptomonedas han planteado desafíos a las instituciones a la hora de evaluar la seguridad, la estabilidad financiera y las implicaciones para la protección del consumidor en las actividades relacionadas con estos activos. La falta de confianza y de una regulación clara en el mercado de las criptomonedas ha dejado a los inversores con garantías limitadas.

Estos sucesos no sólo han provocado que las instituciones y agencias no estén de acuerdo, sino que también han asustado al ciudadano de a pie y le han impedido adoptar y explorar la multitud de ventajas que ofrecen las criptomonedas, ya que la confianza se ve cada vez más erosionada a medida que parece haber un nuevo exploit de criptomonedas cada dos semanas. 

Impacto en los inversores

Todas estas formas diferentes de meteduras de pata han tenido un gran impacto negativo en los inversores, con muchos casos que han provocado la pérdida de cientos de millones de dólares, por ejemplo, FTX y Celsius. Luego están los ataques y hackeos a la DeFi, como los de Poly Network y Ronin, que llegaron a los titulares en muchos medios tradicionales.

Los ataques son sólo una parte de la causa de las turbulencias, también hay sucesos como death spirals, rug pulls, manipulaciones pump & dump, pérdidas no permanentes y muchos casos más que han hecho perder a los inversores sumas considerables de dinero. 

Visión general de las medidas reguladoras que abordan los problemas de seguridad de las criptomonedas

Las siguientes son sólo algunas de las medidas que están tomando los distintos participantes del sector para abordar las preocupaciones de seguridad. No estamos a favor o en contra de lo expuesto a continuación, sólo destacamos algunas de las medidas que se están tomando.

Mayor control: Los organismos reguladores de todo el mundo han reconocido la importancia de abordar los problemas de seguridad en la industria de las criptomonedas. Por ello, han incrementado sus esfuerzos para supervisar y regular las actividades relacionadas con las criptomonedas, con el fin de salvaguardar los intereses de los usuarios y mantener la integridad del mercado.

Normativa sobre el procedimiento KYC (conoce a tu cliente) y AML (contra el blanqueo de capitales): Para mitigar los riesgos asociados a las actividades ilícitas y el blanqueo de capitales, muchas jurisdicciones han implementado reglamentos KYC y AML. Estas medidas exigen que los exchanges de criptomonedas y otros proveedores de servicios verifiquen la identidad de sus clientes e informen de transacciones sospechosas.

Normativa sobre protección de datos y privacidad: Los gobiernos se están centrando en reforzar la normativa sobre protección de datos y privacidad para salvaguardar la información personal y evitar filtraciones de datos. El cumplimiento de estas normativas ayuda a mantener la confidencialidad e integridad de los datos de los usuarios en el mundo de las criptomonedas.

Intercambio de información y colaboración: Los actores del sector, incluidos los exchanges de criptomonedas, los proveedores de monederos y las empresas de ciberseguridad, colaboran cada vez más para intercambiar información y conocimientos sobre amenazas emergentes. Estas colaboraciones permiten tomar medidas proactivas para contrarrestar los ciberataques y mejorar la seguridad general.

Normas de buenas prácticas: Diversos organismos y asociaciones del sector están desarrollando normas de buenas prácticas para la criptomonedas, que incluyen aspectos como la publicación de Pruebas de Reservas, la realización de auditorías periódicas, el corte de monederos vinculados a delincuentes conocidos, la mejora de los protocolos de encriptación, la gestión segura de claves, las prácticas de codificación segura, etc. 

Auditorías y certificaciones de seguridad: Las empresas de criptomonedas están reconociendo lo importante que son las auditorías y certificaciones de seguridad de terceros para demostrar su compromiso con el mantenimiento de altos niveles de seguridad. Las auditorías independientes ayudan a identificar vulnerabilidades y garantizan el cumplimiento de las prácticas de seguridad aceptadas por el sector.

Avances tecnológicos: El sector de las criptomonedas está experimentando avances en las tecnologías de seguridad, como los monederos multifirma, los módulos de seguridad de hardware y los procesadores específicos. Estas innovaciones tecnológicas tienen como objetivo proporcionar una mayor protección contra los intentos de hackeo y los accesos no autorizados.

Telegram Inline

Cómo mantenerse seguro en el mundo de las criptomonedas

Después de todo lo expuesto en este artículo, puede que estés pensando: “No sé, esto de las criptomonedas parece demasiado arriesgado”. Y aunque no vamos a decir que los riesgos sean pequeños, recuerda que hay decenas de millones de usuarios que navegan por el sector todos los días sin problemas. Mientras practiques una buena higiene de manejo de criptomonedas y de seguridad en Internet, podrás mitigar la mayoría de los riesgos. No entraremos en detalles sobre las distintas formas de mantenerte seguro en criptomonedas, ya que lo describimos en nuestra sólida Guía de Seguridad para Criptomonedas.

Junto con las mejores prácticas, puedes protegerte aún más manteniéndote informado y alerta. Mantente conectado con la comunidad de usuarios de criptomonedas y estate atento a las alertas de seguridad, noticias y actualizaciones. Suscríbete a blogs de seguridad de confianza, sigue a expertos del sector en las redes sociales y únete a foros relevantes para estar informado sobre las últimas prácticas de seguridad y las amenazas potenciales. Ser proactivo y estar alerta te ayudará a adaptarte al panorama en constante evolución de la seguridad de las criptomonedas. Aquí tienes un par de recursos que pueden ayudarte con ello:

BleepingComputer: BleepingComputer es un conocido sitio web de noticias y recursos sobre ciberseguridad, sin duda uno de nuestros favoritos. Y mira que, incluso en el momento de escribir esto, acabamos de acceder a su enlace y vemos que hay historias sobre ataques de ransomware en curso. 🙄 Aunque cubren una amplia gama de temas de ciberseguridad, también informan sobre exploits y ataques relacionados con criptomonedas. 

Cyware: Cyware es una plataforma de ciberseguridad que ofrece inteligencia y análisis de amenazas en tiempo real. Su cobertura abarca una gran variedad de amenazas informáticas, incluidas las dirigidas al sector de las criptomonedas. Su plataforma ofrece herramientas gratuitas y de pago que pueden proporcionar actualizaciones sobre los últimos ciberataques, filtraciones de datos e incidentes de ransomware.

De.Fi: Por último, una de nuestras herramientas favoritas e imprescindible para cualquiera que se dedique a navegar por la DeFi es la aplicación De.Fi. Se trata de una de las herramientas gratuitas más potentes que hemos encontrado, ya que se la conoce como “Super App y Antivirus Web 3.0”. Esta herramienta permite a los usuarios evaluar la exposición al riesgo de su cartera/monedero de criptomonedas y escanear tokens, protocolos DeFi, contratos inteligentes, examinar auditorías de seguridad y mucho más.

DeFi safety

Imagen vía De.Fi

La plataforma cuenta con la base de datos más grande de auditorías de seguridad de cadenas de bloques y ofrece una función de escáner “shield plus” en la que puedes introducir la dirección de cualquier token o contrato inteligente y la plataforma escaneará el token basándose en más de 30 métricas y te proporcionará un análisis de la legitimidad y seguridad del token. Nosotros no interactuamos con un nuevo token o protocolo DeFi sin pasarlo antes por De.Fi.

Conclusiones

A medida que el mundo de las criptomonedas sigue evolucionando y atrayendo a más participantes, la importancia de la seguridad es cada vez mayor. La creciente preocupación por el ransomware y la delincuencia informática pone de relieve la necesidad de adoptar medidas proactivas para proteger las criptomonedas y proteger no sólo las inversiones de los usuarios, sino la propia confianza, reputación y credibilidad de todo nuestro sector.

No somos tan inocentes como para sugerir que superaremos y eliminaremos por completo a los actores maliciosos de este sector. Desde siempre, todos los aspectos de nuestras vidas han sido objetivo de actores maliciosos con intenciones perversas, desde el cobro excesivo intencionado en la cafetería de la calle y el mecánico del coche hasta los vendedores corruptos y el soborno en la política. Por no mencionar que la propia Internet está plagada de estafas y ciberdelincuencia. Así que no, tememos que probablemente nunca eliminaremos la ciberdelincuencia en el sector de las criptomonedas, del mismo modo que nunca erradicaremos la delincuencia en el mundo real. Al igual que en la vida real, el crimen frente a la protección/justicia es siempre un juego del gato y el ratón.

Pero lo que sí necesitamos en el sector de las criptomonedas es mitigar la frecuencia y gravedad de estos ataques. Afortunadamente, se están logrando grandes avances en este ámbito, pero si queremos que las criptomonedas alcancen la adopción generalizada y desarrollen todo su potencial, tenemos que permanecer un paso por detrás de los atacantes (ya que nunca iremos un paso por delante, los delincuentes siempre encontrarán la forma de atacar primero), pero tenemos que ponernos al día, ya que actualmente no estamos un paso por detrás, sino kilómetros por detrás… Pero estamos ganando terreno y poniéndonos al día rápidamente.

La seguridad es un aspecto crítico que todos los usuarios del sector de las criptomonedas deberían tener en cuenta dada su rápida evolución. A medida que la comunidad sigue creciendo, también lo hacen los desafíos asociados a la protección de estos activos. 

La naturaleza descentralizada y pseudoanónima de las criptomonedas presenta oportunidades y riesgos. En este artículo, exploramos las crecientes preocupaciones en torno al ransomware y la ciberdelincuencia en el mundo de las criptomonedas, destacando la importancia de adoptar medidas de seguridad robustas y de estar informado, para que puedas mantenerte al día de las amenazas activas en nuestro querido entorno.

Trezor Inline

En un panorama digital que está tan interconectado, no se puede ignorar el impacto potencial de los ataques de ransomware y la ciberdelincuencia dirigida a los usuarios de criptomonedas. Estas amenazas plantean riesgos significativos para las personas, las empresas e incluso para la estabilidad de todo el ecosistema. A medida que aumenta el valor y la popularidad de las criptomonedas, estas se convierten en objetivos lucrativos para los criminales que buscan beneficios económicos.

Las consecuencias de tales ataques pueden provocar no sólo pérdidas financieras sustanciales, sino también erosionar la confianza pública en el sector, obstaculizando la adopción y el reconocimiento de los activos digitales como una clase de activos con legitimidad y utilidad.

Para mitigar estos riesgos y garantizar el uso seguro y protegido de las criptomonedas, las medidas proactivas y la concienciación son primordiales. Al comprender el panorama cambiante del ransomware y la ciberdelincuencia en el mundo de las criptomonedas, los individuos y las organizaciones pueden protegerse mejor a sí mismos y a sus activos digitales.

En las siguientes secciones, profundizaremos en los problemas habituales de seguridad de las criptomonedas, explorando las vulnerabilidades más comunes, las mejores prácticas para salvaguardar estos activos y los esfuerzos que se están realizando en el sector para combatir estas amenazas. Manteniéndonos informados y adoptando prácticas de seguridad sólidas podemos navegar por el mundo de las criptomonedas con confianza y mitigar los riesgos potenciales asociados con el ransomware y la ciberdelincuencia.

Entendiendo el malware, el ransomware y los riesgos de ciberseguridad

En lugar de intentar explicar y definir el malware, hemos optado por dejar que sean los expertos en ciberseguridad quienes lo expliquen. La definición de Malware según Forcepoint es:

Desde la aparición del virus Creeper a principios de la década de 1970, el malware ha supuesto una amenaza continua tanto para personas como para organizaciones. A lo largo de los años, innumerables variaciones de malware han atacado el mundo con el objetivo de infligir el máximo daño. Uno de los resultados más conocidos del malware es el ransomware que se inyecta en un sistema informático.

What is Malware

Imagen vía Shutterstock

Otros ejemplos de Malware son:

  • Caballo de Troya: Un tipo de malware disfrazado de software legítimo, que permite el acceso no autorizado o que causa daños a un sistema informático.

  • Ransomware: Un malware que encripta archivos o bloquea el acceso a los usuarios a sus sistemas, exigiendo un pago a cambio de restablecer este acceso.

  • Spyware: Un software que recopila de forma encubierta información del usuario o supervisa las actividades de los usuarios sin su consentimiento.

  • Adware: Un software que muestra anuncios no deseados o redirige a los usuarios a sitios web maliciosos.

  • Botnets: Son redes de ordenadores infectados controlados por un servidor central, los cuales suelen utilizarse para actividades maliciosas, como ataques distribuidos de denegación de servicio (DDoS).

Centrémonos en el ransomware. Según la Agencia de Ciberseguridad y Seguridad de Infraestructuras, Centro Nacional de Ciberseguridad y Comunicaciones (NCCIC), la definición de ransomware es la siguiente:

Los correos electrónicos de phishing que contienen archivos adjuntos maliciosos y las descargas involuntarias son los medios habituales a través de los cuales se difunde el ransomware. El “drive-by downloading” se produce cuando una persona visita involuntariamente un sitio web infectado, lo que provoca la descarga e instalación automáticas de malware sin que sea consciente de ello. El ransomware con criptomonedas, una variante que cifra los archivos, se propaga habitualmente a través de métodos similares, incluidas las aplicaciones de mensajería instantánea a través de la web.

¿Qué hace que el ransomware tenga tanto éxito?

Los creadores del ransomware infunden miedo y pánico en sus víctimas, obligándolas a hacer click en un enlace suministrado o a pagar un rescate. Para ello emplean mensajes parecidos a los siguientes:

  • “Tu ordenador ha sido infectado por un virus. Haz click aquí para resolver el problema”.

  • “Tu ordenador fue utilizado para acceder a sitios web con contenido ilegal. Para recuperar el control de tu ordenador, debes pagar una multa de 100 dólares”.

  • “Todos los archivos de tu ordenador han sido cifrados. Para recuperar el acceso a tus datos, debes pagar el rescate en un plazo de 72 horas”.

Aunque este tipo de amenazas solían ser una molestia y algunos usuarios optaban por pagar los rescates, con la llegada de las criptomonedas lo que está en juego es aún más importante, ya que muchos usuarios arriesgan la exposición de sus inversiones a actores maliciosos, puesto que muchos monederos de software dependen de archivos y cifrado en tu dispositivo informático personal, que podría resultar infectado. 

Hay una gran diferencia entre pagar para recuperar el acceso a tus memes y fotos de gatos favoritos y el pagar para recuperar el acceso a activos digitales, que podrían tener un valor superior a las seis cifras. Por eso la mayoría de los expertos en criptomonedas, incluidos nosotros aquí en Coin Bureau, insistimos en la importancia de utilizar un buen monedero hardware para eliminar este riesgo.

Los últimos incidentes y amenazas que han surgido nos recuerdan con crudeza las vulnerabilidades del mundo de las criptomonedas. Desde la aparición de nuevos programas maliciosos hasta los ataques selectivos a criptomonedas y exchanges, la necesidad de adoptar medidas de seguridad sólidas nunca ha sido tan importante.

Ejemplos de malware para criptomonedas

Malware Bad Rabbit

Un malware notable que causó muchos daños fue el llamado “Bad Rabbit”, que afectó en mayor medida a los usuarios de Alemania, Ucrania y Rusia. Aunque no ha habido casos recientes de este tipo concreto de malware, sigue siendo bueno conocerlo. Este malware cifra los archivos de los usuarios y pide un rescate en Bitcoin a cambio de obtener la clave de descifrado. Aunque no va dirigido directamente a usuarios de criptomonedas, la posible pérdida de datos, incluidas valiosas inversiones en criptomonedas, pone de relieve la importancia del almacenamiento seguro, como los monederos hardware.

Bad Rabbit Malware

Imagen vía upi.com

Se trata de un caso interesante, ya que se cree que algunas herramientas que fueron robadas a la NSA (Agencia de Seguridad Nacional) fueron reutilizadas por los actores maliciosos.

Phishing en las ICOs

Otra tendencia alarmante es el aumento de las estafas por phishing en las ICO. A medida que aumenta la popularidad de las ofertas iniciales de monedas (ICOs), los delincuentes informáticos trabajan sin descanso para engañar a inversores desprevenidos. Hacer click en un enlace malicioso puede provocar el robo de tus criptomonedas en cuestión de segundos. El caso de Kori Williams, CEO de una empresa de redes sociales, que fue víctima de una estafa de phishing a través de un chat de Slack sirve como crudo recordatorio de los riesgos a los que se enfrentan tanto los principiantes como los inversores experimentados.

Phishing.jpg

Fuente de la imagen

En los últimos años se han robado cientos de millones de dólares mediante este tipo de estafas en las ICOs

Ataques a exchanges de criptomonedas

Los ataques a exchanges de criptomonedas han causado un gran impacto en los mercados, y no son muchos los exchanges que han sobrevivido ilesos durante varios años. Los exchanges asiáticos en particular han sido blanco frecuente de ataques en los que se sospecha que están implicados Corea del Norte y el infame Grupo Lazarus

El exchange más importante de Corea del Sur, Bithumb, sufrió un hackeo de gran repercusión en el año 2019 y ha sufrido repetidos hackeos que han provocado la pérdida de fondos de clientes por un valor de millones.

Bithumb hack.jpg

Tres hackeos en dos años. Ouch. Fuente de la imagen: ZDNET.com

KuCoin y Binance también han sufrido fallos de seguridad que han provocado el robo de los activos de sus clientes, e incluso Coinbase ha sufrido ataques que expusieron los datos de sus clientes y en 2021 la plataforma fue atacada, lo que provocó el robo de miles de activos de sus clientes. 

En este punto debemos reconocer la labor del exchange Kraken, ya que es el único exchange de criptomonedas que ha estado presente en el sector desde sus inicios, que siempre ha estado incluido dentro de los cinco primeros puestos más importantes del sector y que nunca ha sufrido un hackeo. Otros exchanges notables que tienen un alto nivel de seguridad son SwissBorg y Crypto.com.

Cryptojacking

El criptojacking se refiere al uso no autorizado de los recursos informáticos de una persona para minar criptomonedas sin su consentimiento. Los atacantes aprovechan vulnerabilidades en sitios web, aplicaciones o dispositivos para inyectar secuencias de comandos maliciosas que se ejecutan en segundo plano, utilizando la potencia de procesamiento de la víctima. Esto puede provocar una disminución del rendimiento del dispositivo, un aumento de las facturas de electricidad y daños potenciales en el hardware. En 2017, el criptojacking  fue ampliamente utilizado, llegando a infectar numerosos sitios web y afectando a millones de usuarios.

Ataques a la cadena de suministro

Estos ataques comprometen la cadena de suministro de software o hardware para inyectar código malicioso o puertas traseras en productos legítimos. En la industria de las criptomonedas, los atacantes pueden dirigirse a monederos hardware u otro software utilizado para realizar transacciones de criptomonedas. Por eso oirás a muchos expertos en criptomonedas, incluidos nosotros, insistir en que sólo compres tus monederos hardware a vendedores acreditados y nunca de segunda mano, ya que es muy probable que el propietario original tenga una copia de las claves privadas en algún lugar.

Trezor security seal

Comprueba tanto la caja como el dispositivo para asegurarte de que el sello de seguridad no está roto y de que los dispositivos no han sido manipulados durante el envío. Imagen vía Trezor

También tienes que comprobar que el sello de seguridad no esté roto al recibir el dispositivo, como se muestra arriba con los dispositivos Trezor. Puedes obtener más información sobre este tema en nuestra reseña sobre el monedero hardware Trezor.

Intercambio de tarjetas SIM

El intercambio de tarjetas SIM, también conocido como secuestro de tarjetas SIM, consiste en transferir de forma fraudulenta el número de teléfono de una víctima a una nueva tarjeta SIM controlada por un atacante. Al hacerse con el control del número de teléfono de la víctima, el atacante puede eludir las medidas de autenticación de dos factores (2FA) y acceder a las cuentas de criptomonedas de la víctima. Este tipo de ataque ha provocado importantes pérdidas económicas a particulares e incluso a objetivos de alto perfil. 

Por eso, muchos profesionales de la seguridad nunca recomiendan usar SMS como forma de autenticación de dos factores y, en su lugar, consideran un servicio gratuito como Google Authenticator o adquirir un dispositivo como los YubiKey.

Ataques de phishing

Los ataques de phishing implican el engañar a usuarios para que revelen información sensible, como credenciales de inicio de sesión, frases de recuperación o claves privadas, haciéndose pasar por una entidad legítima. En el sector de las criptomonedas, los ataques de phishing suelen dirigirse a usuarios de exchanges de criptomonedas o a propietarios de monederos digitales. Los atacantes pueden enviar correos electrónicos fraudulentos, crear sitios web falsos o utilizar técnicas de ingeniería social para engañar a víctimas. Por ejemplo, en 2018, el ataque de phishing contra MyEtherWallet se dirigió a los usuarios redirigiéndoles a un sitio web malicioso que se parecía a la interfaz legítima de MyEtherWallet.

How To Avoid Phishing Attacks

Imagen vía Shutterstock

Consejo: Hemos sido testigos personalmente de esto más veces de las que podemos contar. Cuando pidas ayuda o hagas preguntas en comunidades como Reddit, Telegram o Discord, ten cuidado con los mensajes directos de personas que fingen trabajar para el equipo de soporte del producto o plataforma sobre el que estás preguntando. Una estafa MUY común es que la gente finja trabajar para el soporte al cliente de alguna plataforma. Te dirán que necesitan información como contraseñas, claves privadas o frases de recuperación para ayudarte. Esto será una estafa el 100% de las veces, nunca facilites esa información. En el artículo sobre seguridad de criptomonedas encontrarás más ejemplos.

Esquemas de manipulación pump & dump 

Vale, técnicamente esto no constituye realmente un tipo de malware y algunos ni siquiera lo consideran un delito informático, pero aun así merece la pena conocerlo para ser más cuidadosos. 

Los esquemas de manipulación pump & dump consisten en inflar artificialmente el precio de una criptomoneda mediante la publicación de información engañosa o de realizar operaciones coordinadas. Los atacantes suelen acumular una criptomoneda de bajo valor, difundir rumores o noticias positivas para luego vender sus participaciones cuando el precio alcanza un máximo. Esto hace que los inversores desprevenidos sufran pérdidas significativas. Aunque técnicamente no se trata de un delito, las estafas pump & dump suelen apoyarse en las plataformas en línea y en la manipulación de las redes sociales para engañar a los inversores. En nuestro artículo dedicado a las estafas de pump & dump tratamos con más detalle estas estafas y lo que hay que tener en cuenta.

Estafas de ofertas iniciales de monedas (ICOs)

Las estafas relacionadas con las ICOs consisten en la creación de proyectos fraudulentos que recaudan fondos mediante una oferta inicial de monedas, prometiendo a los inversores grandes beneficios o productos innovadores que nunca llegan a materializarse. Estas estafas suelen atraer a los inversores con documentos técnicos atractivos, equipos falsos y tácticas de marketing engañosas. En 2017, la infame estafa de la ICO de Centra Tech estafó a los inversores más de 25 millones de dólares, fabricando asociaciones y promocionando una tarjeta de débito que nunca existió.

ICO scams

Imagen vía CoinDesk

Exploits de contratos inteligentes

Los contratos inteligentes, que son acuerdos autoejecutables en plataformas de cadena de bloques, pueden ser vulnerables a fallos de programación o vulnerabilidades que permiten a los atacantes aprovecharse de ellos. Estos ataques pueden provocar la pérdida o el robo de fondos de criptomonedas bloqueados en el contrato inteligente. El ataque al contrato inteligente de mayor envergadura hasta la fecha fue el infame hackeo del Ronin Bridge desarrollado para el juego Axie Infinity.

Ronin hack

Imagen vía CoinTelegraph

El 23 de marzo de 2022, la comunidad fue testigo del mayor fraude de la historia de las criptomonedas, relacionado con la explotación del Ronin Bridge, que se tradujo en una asombrosa suma de aproximadamente 612 millones de dólares. Esta cantidad incluía 173.600 ETH y 25.5 millones de USD Coin (USDC).

Ronin es una cadena lateral de Ethereum diseñada específicamente para Axie Infinity, un popular juego de tokens no fungibles (NFTs) centrado en la mecánica de jugar para ganar (play-to-earn). Sky Mavis, los desarrolladores de Axie Infinity, revelaron que los hackers consiguieron obtener un acceso no autorizado a claves privadas, comprometer nodos validadores y ejecutar transacciones aprobadas que, en última instancia, desviaron fondos del puente.

Amenazas internas

Las amenazas internas se refieren a ataques o filtraciones de datos causados por personas de una organización que tienen acceso autorizado a información o sistemas sensibles. En el sector de las criptomonedas, las amenazas internas pueden producirse en exchanges de criptomonedas o proveedores de monederos de criptomonedas, donde los empleados abusan de sus privilegios de acceso o se asocian con agentes externos para robar fondos o comprometer los datos de los usuarios. Aunque los escenarios específicos que se han hecho públicos son limitados, las amenazas internas siguen siendo una preocupación debido al potencial de pérdidas financieras significativas y daños a la reputación.

Ataques DDoS

Los ataques distribuidos de denegación de servicio (DDoS) consisten en la saturación de un sistema objetivo con una avalancha de peticiones o tráfico dejándolo inaccesible para los usuarios. Los atacantes suelen utilizar una red de ordenadores comprometidos (botnets) para ejecutar estos ataques. En septiembre de 2021, la red Solana sufrió un incidente en el que fue víctima de un ataque distribuido de denegación de servicio (DDoS). Este acto malicioso tuvo como objetivo la cadena de bloques de Solana, lo que provocó la congestión de la red y el fallo de las transacciones.

Después, en abril de 2022, se produjo un importante ataque DDoS contra una destacada plataforma de criptomonedas, uno de los más grandes registrados hasta la fecha. Los actores maliciosos inundaron la plataforma con la asombrosa cifra de 15.3 millones de solicitudes, interrumpiendo gravemente sus operaciones. No fue un buen día para los traders de la plataforma, eso es seguro.

DDOS attack

Imagen vía Wired

Suplantación de identidad por correo electrónico

¿Te suena cuando recibes un correo electrónico de alguien que crees conocer, pero resulta ser un estafador? Eso es la suplantación de identidad por correo electrónico, y se utiliza para todo tipo de maldades. Por eso muchas empresas de criptomonedas incluyen ahora un código antiphishing en sus correos electrónicos para verificar la autenticidad y por eso dicen que nunca debes hacer click en los enlaces de los correos electrónicos, sino navegar hasta el sitio web para acceder a tu cuenta de la forma normal. También hay herramientas que puedes utilizar para escanear un enlace antes de hacer click en él. 

Ataques Man-in-the-Middle (MitM) 

Este ataque consiste en interceptar la comunicación entre dos partes para espiar, manipular o robar información. Supongamos que estás utilizando una red Wi-Fi pública en una cafetería. Un hacker que también esté conectado a la misma red puede interceptar en secreto tu comunicación con el sitio web o el servicio al que te diriges. Entonces puede capturar tus credenciales de inicio de sesión u otra información sensible haciéndose pasar por un sitio web o servicio legítimo, obteniendo así acceso no autorizado a tus cuentas o datos. Una forma de protegerte de este problema es evitar los sitios web personales en redes públicas y utilizar una VPN.

Inyección SQL y Zero-Day Exploits

La inyección SQL es un tipo de ciberataque en el que un atacante inserta un código SQL malicioso en la consulta a la base de datos de una aplicación vulnerable. Esto permite al atacante manipular o extraer datos no autorizados, modificar el contenido de la base de datos o incluso ejecutar comandos arbitrarios en el servidor de la base de datos.

Los Zero-Day Exploits se refieren a vulnerabilidades en software o sistemas que son desconocidas para el proveedor o que aún no han sido corregidas. Los atacantes aprovechan estas vulnerabilidades para lanzar ataques antes de que puedan ser identificadas o solucionadas, lo que las hace muy eficaces y difíciles de defender.

Keylogging y secuestro del portapapeles

❗Esto es importante, así que presta atención❗.

En una vida anterior, algunos de nosotros trabajamos como ingenieros de soporte para una importante empresa de criptomonedas, investigando la pérdida y robo de fondos. No podíamos creer cuántos usuarios fueron víctimas del secuestro del portapapeles. Este sutil ataque podría ocurrirnos a cualquiera de nosotros si no tenemos cuidado.

Un secuestrador de portapapeles es un tipo de malware que intercepta y modifica el contenido del portapapeles de un usuario en su ordenador, normalmente para sustituir la información copiada por datos maliciosos o fraudulentos. Al manipular el portapapeles, el secuestrador pretende engañar a los usuarios para que peguen información confidencial, como contraseñas o direcciones de criptomonedas, en destinos no deseados controlados por el atacante.

La principal forma en que hemos visto que se utiliza esto es que cada vez que un usuario copia y pega una dirección de criptomonedas, el secuestrador del portapapeles sustituye la dirección por la del atacante, de modo que crees que estás enviando Bitcoin a tu exchange o monedero porque has copiado tu propia dirección, pero el software secuestrador ha sustituido tu dirección por la del hacker. ¡Qué astutos!

clipboard hijacker.jpg

Un vistazo a cómo funcionan los secuestradores de portapapeles. Imagen vía Hackernews

El keylogging es un tipo de software espía que puede registrar las pulsaciones de teclas en un dispositivo comprometido para capturar información sensible como contraseñas, frases de recuperación y datos de tarjetas de crédito.

Por eso, en nuestro artículo sobre seguridad de criptomonedas, decimos que SIEMPRE se debe copiar y pegar al enviar criptomonedas para asegurarse de que no hay errores de escritura, e incluso cuando se copia/pega SIEMPRE se debe comprobar dos veces la dirección pegada para asegurarse de que es la correcta. En la misma lógica, un keylogger no puede leer tu frase de recuperación si nunca la escribes, por lo que los expertos en seguridad insistirán en que nunca almacenes tu frase de recuperación en ningún formato digital por numerosas razones.

Cuanto más sepas mejor… 🤓

Estafa de transferencias de valor cero

Este tipo de estafa es frustrante, ya que se mezcla con las transacciones personales de los monederos de los usuarios. Si los hackers quieren aprovecharse de una plataforma centralizada en la que podemos confiar, eso es un asunto, pero por favor… !Que tengan la decencia de dejar en paz nuestros monederos autocustodiados! Es el equivalente digital de que alguien intente atracar una de la sucursales de tu banco frente a que irrumpan en tu casa y te roben, haciendo que te sientas personalmente víctima.

zero value transfer

Imagen vía CoinTelegraph

Los estafadores de criptomonedas han puesto en marcha un nuevo y astuto truco denominado “transferencia de valor cero” para atrapar a los usuarios y hacer que sus tokens caigan en sus garras. Esto es posible gracias a una laguna en los contratos de tokens específicos, que otorga a los delincuentes la capacidad de ejecutar transacciones desde cualquier monedero sin necesidad de una clave privada o la luz verde del propietario. 

Al enviar transacciones de valor cero a direcciones sorprendentemente similares a las utilizadas anteriormente por las víctimas, estos estafadores atraen al remitente de tokens con direcciones que parecen correctas. 

La comunidad de criptomonedas ha actuado con rapidez ante estos ataques y ha desplegado medidas para contrarrestar la amenaza. SafePal y Etherscan han puesto en marcha medidas de protección, mientras que Trezor está preparado para señalar las transacciones dudosas de valor cero en una próxima actualización de software. Por su parte, Etherscan elimina las transacciones de tokens de valor cero no aprobadas e informa a los usuarios mediante alertas. 

Puedes poner de tu parte para protegerte utilizando las funcionalidades de la lista blanca en los monederos/exchanges y copiando/pegando tu dirección desde la fuente, no el historial de transferencias y, por supuesto… ¡Sin olvidar la doble verificación! 

Problemas con los monederos

Incluso la seguridad de los monederos de criptomonedas, considerados un punto fuerte para proteger las inversiones, se ha visto comprometida. El monedero Jaxx experimentó un fallo de seguridad en 2017 que permitió a los hackers acceder sin autorización a las cuentas de los usuarios, lo que provocó importantes pérdidas económicas. En 2023, también se produjo el trágico ataque a Atomic Wallet, en el que los usuarios perdieron fondos.

Estas historias son quizás las más trágicas de todas, ya que los usuarios creen que están dando los pasos más importantes en la seguridad de las criptomonedas al asumir la autocustodia de sus activos, y aun así resultan perjudicados. Esto sería como elegir esconder un lingote de oro en tu casa con un sistema de seguridad de última generación en una caja fuerte oculta y llegar a casa y encontrarla vacía. Por eso es de vital importancia utilizar sólo los mejores monederos de criptomonedas del mercado.

Estos incidentes subrayan la vigilancia constante necesaria para ir un paso por delante de los hackers y refuerzan la necesidad de unas prácticas de seguridad sólidas.

Para terminar la sección con toda la información deprimente que hemos proporcionado, y para deprimirte aún más, puede que los siguientes sitios te resulten interesantes. Con esto no pretendemos desanimarte, pero la educación es importante, y debemos aprender de la historia para evitar repetir errores anteriores. Aquí tienes una extensa cronología de ataques a exchanges: https://chainsec.io/exchange-hacks/

exchange hacks

Un vistazo a la cronología de los ataques a exchanges. Imagen vía Chainsec

Y si tienes unas horas libres para desplazarte sin pensar y quieres ver algo aún más desafortunado, aquí encontrarás una cronología de los hackeos a la DeFi… La lista sigue y sigue: https://chainsec.io/defi-hacks/ 

Ransomware y ciberdelincuencia: efectos en la industria de las criptomonedas

Lamentablemente, estos incidentes han dañado la reputación de nuestra industria, provocando escepticismo y una menor adopción entre instituciones, gobiernos y particulares.

Impacto en la reputación y la confianza

Las preocupaciones en torno a la seguridad y la fiabilidad de las criptomonedas han llevado a organismos reguladores como el Sistema de la Reserva Federal y la Oficina del Controlador de la Moneda a emitir advertencias sobre los riesgos asociados a los activos de criptomonedas y sus participantes en el sector. Los peligros de seguridad informática asociados a las criptomonedas hacen que sea un desafío para las instituciones evaluar las implicaciones para la seguridad, la estabilidad financiera y la protección del consumidor de las actividades relacionadas con las criptomonedas. La falta de regulación en el mercado de las criptomonedas deja a los inversores con protecciones limitadas, haciéndoles vulnerables a los delincuentes que tienen como objetivo los valores crecientes de las criptomonedas.

Por desgracia, a la luz de todos los ataques, estafas, exploits y actores maliciosos en el mundo de las criptomonedas, muchas instituciones y organismos dudan en considerar los activos de criptomonedas como una inversión o un activo legítimos, e incluso dan lugar a casos como la campaña anti criptomonedas de Elizabeth Warren, los insultos proferidos contra los inversores en criptomonedas por gente como Warren Buffet y Peter Schiff, sucesos como Chokepoint 2.0, e incluso se ridiculiza a los inversores sofisticados tachándolos de “crypto bros”.

Impacto en la adopción

Los riesgos de seguridad asociados a las criptomonedas han planteado desafíos a las instituciones a la hora de evaluar la seguridad, la estabilidad financiera y las implicaciones para la protección del consumidor en las actividades relacionadas con estos activos. La falta de confianza y de una regulación clara en el mercado de las criptomonedas ha dejado a los inversores con garantías limitadas.

Estos sucesos no sólo han provocado que las instituciones y agencias no estén de acuerdo, sino que también han asustado al ciudadano de a pie y le han impedido adoptar y explorar la multitud de ventajas que ofrecen las criptomonedas, ya que la confianza se ve cada vez más erosionada a medida que parece haber un nuevo exploit de criptomonedas cada dos semanas. 

Impacto en los inversores

Todas estas formas diferentes de meteduras de pata han tenido un gran impacto negativo en los inversores, con muchos casos que han provocado la pérdida de cientos de millones de dólares, por ejemplo, FTX y Celsius. Luego están los ataques y hackeos a la DeFi, como los de Poly Network y Ronin, que llegaron a los titulares en muchos medios tradicionales.

Los ataques son sólo una parte de la causa de las turbulencias, también hay sucesos como death spirals, rug pulls, manipulaciones pump & dump, pérdidas no permanentes y muchos casos más que han hecho perder a los inversores sumas considerables de dinero. 

Visión general de las medidas reguladoras que abordan los problemas de seguridad de las criptomonedas

Las siguientes son sólo algunas de las medidas que están tomando los distintos participantes del sector para abordar las preocupaciones de seguridad. No estamos a favor o en contra de lo expuesto a continuación, sólo destacamos algunas de las medidas que se están tomando.

Mayor control: Los organismos reguladores de todo el mundo han reconocido la importancia de abordar los problemas de seguridad en la industria de las criptomonedas. Por ello, han incrementado sus esfuerzos para supervisar y regular las actividades relacionadas con las criptomonedas, con el fin de salvaguardar los intereses de los usuarios y mantener la integridad del mercado.

Normativa sobre el procedimiento KYC (conoce a tu cliente) y AML (contra el blanqueo de capitales): Para mitigar los riesgos asociados a las actividades ilícitas y el blanqueo de capitales, muchas jurisdicciones han implementado reglamentos KYC y AML. Estas medidas exigen que los exchanges de criptomonedas y otros proveedores de servicios verifiquen la identidad de sus clientes e informen de transacciones sospechosas.

Normativa sobre protección de datos y privacidad: Los gobiernos se están centrando en reforzar la normativa sobre protección de datos y privacidad para salvaguardar la información personal y evitar filtraciones de datos. El cumplimiento de estas normativas ayuda a mantener la confidencialidad e integridad de los datos de los usuarios en el mundo de las criptomonedas.

Intercambio de información y colaboración: Los actores del sector, incluidos los exchanges de criptomonedas, los proveedores de monederos y las empresas de ciberseguridad, colaboran cada vez más para intercambiar información y conocimientos sobre amenazas emergentes. Estas colaboraciones permiten tomar medidas proactivas para contrarrestar los ciberataques y mejorar la seguridad general.

Normas de buenas prácticas: Diversos organismos y asociaciones del sector están desarrollando normas de buenas prácticas para la criptomonedas, que incluyen aspectos como la publicación de Pruebas de Reservas, la realización de auditorías periódicas, el corte de monederos vinculados a delincuentes conocidos, la mejora de los protocolos de encriptación, la gestión segura de claves, las prácticas de codificación segura, etc. 

Auditorías y certificaciones de seguridad: Las empresas de criptomonedas están reconociendo lo importante que son las auditorías y certificaciones de seguridad de terceros para demostrar su compromiso con el mantenimiento de altos niveles de seguridad. Las auditorías independientes ayudan a identificar vulnerabilidades y garantizan el cumplimiento de las prácticas de seguridad aceptadas por el sector.

Avances tecnológicos: El sector de las criptomonedas está experimentando avances en las tecnologías de seguridad, como los monederos multifirma, los módulos de seguridad de hardware y los procesadores específicos. Estas innovaciones tecnológicas tienen como objetivo proporcionar una mayor protección contra los intentos de hackeo y los accesos no autorizados.

Telegram Inline

Cómo mantenerse seguro en el mundo de las criptomonedas

Después de todo lo expuesto en este artículo, puede que estés pensando: “No sé, esto de las criptomonedas parece demasiado arriesgado”. Y aunque no vamos a decir que los riesgos sean pequeños, recuerda que hay decenas de millones de usuarios que navegan por el sector todos los días sin problemas. Mientras practiques una buena higiene de manejo de criptomonedas y de seguridad en Internet, podrás mitigar la mayoría de los riesgos. No entraremos en detalles sobre las distintas formas de mantenerte seguro en criptomonedas, ya que lo describimos en nuestra sólida Guía de Seguridad para Criptomonedas.

Junto con las mejores prácticas, puedes protegerte aún más manteniéndote informado y alerta. Mantente conectado con la comunidad de usuarios de criptomonedas y estate atento a las alertas de seguridad, noticias y actualizaciones. Suscríbete a blogs de seguridad de confianza, sigue a expertos del sector en las redes sociales y únete a foros relevantes para estar informado sobre las últimas prácticas de seguridad y las amenazas potenciales. Ser proactivo y estar alerta te ayudará a adaptarte al panorama en constante evolución de la seguridad de las criptomonedas. Aquí tienes un par de recursos que pueden ayudarte con ello:

BleepingComputer: BleepingComputer es un conocido sitio web de noticias y recursos sobre ciberseguridad, sin duda uno de nuestros favoritos. Y mira que, incluso en el momento de escribir esto, acabamos de acceder a su enlace y vemos que hay historias sobre ataques de ransomware en curso. 🙄 Aunque cubren una amplia gama de temas de ciberseguridad, también informan sobre exploits y ataques relacionados con criptomonedas. 

Cyware: Cyware es una plataforma de ciberseguridad que ofrece inteligencia y análisis de amenazas en tiempo real. Su cobertura abarca una gran variedad de amenazas informáticas, incluidas las dirigidas al sector de las criptomonedas. Su plataforma ofrece herramientas gratuitas y de pago que pueden proporcionar actualizaciones sobre los últimos ciberataques, filtraciones de datos e incidentes de ransomware.

De.Fi: Por último, una de nuestras herramientas favoritas e imprescindible para cualquiera que se dedique a navegar por la DeFi es la aplicación De.Fi. Se trata de una de las herramientas gratuitas más potentes que hemos encontrado, ya que se la conoce como “Super App y Antivirus Web 3.0”. Esta herramienta permite a los usuarios evaluar la exposición al riesgo de su cartera/monedero de criptomonedas y escanear tokens, protocolos DeFi, contratos inteligentes, examinar auditorías de seguridad y mucho más.

DeFi safety

Imagen vía De.Fi

La plataforma cuenta con la base de datos más grande de auditorías de seguridad de cadenas de bloques y ofrece una función de escáner “shield plus” en la que puedes introducir la dirección de cualquier token o contrato inteligente y la plataforma escaneará el token basándose en más de 30 métricas y te proporcionará un análisis de la legitimidad y seguridad del token. Nosotros no interactuamos con un nuevo token o protocolo DeFi sin pasarlo antes por De.Fi.

Conclusiones

A medida que el mundo de las criptomonedas sigue evolucionando y atrayendo a más participantes, la importancia de la seguridad es cada vez mayor. La creciente preocupación por el ransomware y la delincuencia informática pone de relieve la necesidad de adoptar medidas proactivas para proteger las criptomonedas y proteger no sólo las inversiones de los usuarios, sino la propia confianza, reputación y credibilidad de todo nuestro sector.

No somos tan inocentes como para sugerir que superaremos y eliminaremos por completo a los actores maliciosos de este sector. Desde siempre, todos los aspectos de nuestras vidas han sido objetivo de actores maliciosos con intenciones perversas, desde el cobro excesivo intencionado en la cafetería de la calle y el mecánico del coche hasta los vendedores corruptos y el soborno en la política. Por no mencionar que la propia Internet está plagada de estafas y ciberdelincuencia. Así que no, tememos que probablemente nunca eliminaremos la ciberdelincuencia en el sector de las criptomonedas, del mismo modo que nunca erradicaremos la delincuencia en el mundo real. Al igual que en la vida real, el crimen frente a la protección/justicia es siempre un juego del gato y el ratón.

Pero lo que sí necesitamos en el sector de las criptomonedas es mitigar la frecuencia y gravedad de estos ataques. Afortunadamente, se están logrando grandes avances en este ámbito, pero si queremos que las criptomonedas alcancen la adopción generalizada y desarrollen todo su potencial, tenemos que permanecer un paso por detrás de los atacantes (ya que nunca iremos un paso por delante, los delincuentes siempre encontrarán la forma de atacar primero), pero tenemos que ponernos al día, ya que actualmente no estamos un paso por detrás, sino kilómetros por detrás… Pero estamos ganando terreno y poniéndonos al día rápidamente.

Comparte: